interacción con clientes móviles a la vez que se protegen datos confidenciales

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "interacción con clientes móviles a la vez que se protegen datos confidenciales"

Transcripción

1 LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión de la seguridad de CA Technologies agility made possible

2 índice resumen ejecutivo 3 SECCIÓN 1: Reto 4 Los retos del compromiso móvil y la protección SECCIÓN 2: Oportunidad 7 Guía para la selección de soluciones en seguridad de movilidad SECCIÓN 3: Ventajas 12 Ventajas de las soluciones de seguridad centradas en datos y aplicaciones unificadas SECCIÓN 4: Conclusiones 13 SECCIÓN 5: Acerca de los autores 13

3 resumen ejecutivo Reto A medida que las empresas desarrollan sus estrategias para aprovechar las nuevas oportunidades del mercado móvil en constante evolución, los retos en la seguridad de los datos y las aplicaciones impiden que las empresas consigan la interacción que desean con su base de clientes móviles. Las empresas buscan modos de ampliar sin problemas entornos de aplicaciones Web a nuevos modelos de prestación de servicios móviles, mientras protegen los datos confidenciales que se comunican entre los dispositivos de los empleados (de responsabilidad personal y corporativa) y los dispositivos de los clientes. La incapacidad de llegar a mercados nuevos, permitir el acceso y proteger los datos a la vez que se mantiene la privacidad y la facilidad de uso ha impedido a las empresas avanzar. Oportunidad Las empresas pueden aprovechar las oportunidades del mercado móvil y aumentar su grado de interacción gracias a la preparación de aplicaciones, el acceso desde dispositivos móviles y la protección de datos con clientes móviles y empleados. Sin embargo, intentar resolver estos problemas por aplicación o por dispositivo puede ser muy complicado. En vez de eso, las empresas necesitan adoptar una estrategia general que resuelva completamente estos temas en dos frentes: permitir la interacción del cliente mediante la gestión de aplicaciones y la seguridad centrada en los datos. Al seguir estas dos directrices, las empresas podrán conseguir sus objetivos de dar soporte a las aplicaciones móviles empresariales de forma más segura, mientras satisfacen las expectativas de facilidad de uso y privacidad que los usuarios móviles exigen. Ventajas Una vez que las empresas puedan superar esos retos, conseguirán sus objetivos de movilidad y obtendrán las ventajas siguientes: Aumento de los ingresos: Las empresas conseguirán que los clientes interactúen con ellas con mayor eficacia mediante la tecnología móvil. Ya se trate de ampliar la cuota de mercado aprovechando nuevos canales móviles, permitir a los equipos de ventas reducir el tiempo de comercialización, mejorar el servicio al cliente y su interacción con los consumidores, o desarrollar servicios empresariales que mejoren la lealtad del cliente, existen oportunidades directas de ingresos que las organizaciones pueden aprovechar una vez que se hayan eliminado los complejos obstáculos móviles. Reducción del riesgo de poner en peligro los datos móviles: A medida que los usuarios móviles interactúan con la empresa, la información confidencial se comunica, lo que aumenta el riesgo e impide el crecimiento de la empresa. Las organizaciones que pueden controlar identidades, accesos y datos del canal móvil reducen significativamente el riesgo de la empresa, lo que permite a las organizaciones mejorar la actividad empresarial de forma segura. Coste de propiedad inferior: A través de la distribución de soluciones totales de seguridad de datos y de aplicaciones unificadas, las empresas pueden gestionar de forma centralizada las infraestructuras que admiten grandes entornos heterogéneos a la vez que también permiten una facilidad de uso adecuada al usuario final, con lo que reduce el coste total de propiedad. 3

4 Sección 1: Reto Los retos de la interacción y protección de los canales móviles Se están consolidando nuevas oportunidades empresariales a medida que los consumidores de todo el planeta adoptan los nuevos dispositivos móviles, el acceso de alta velocidad y las aplicaciones móviles innovadoras. Sin embargo, esta proliferación de dispositivos móviles, el desarrollo de aplicaciones compuestas e inteligentes, el número de usuarios de varios dispositivos y el cambio a utilizar un dispositivo propio (BYOD) han creado muchos retos para las empresas a la hora de aprovechar eficazmente las oportunidades móviles. En esencia, el ritmo de innovación de los dispositivos móviles es más rápido que la capacidad de adaptación de la empresa. Las aplicaciones Web actuales no admiten nuevos modelos móviles, lo que impide el acceso a oportunidades de mercado importantes. Las soluciones en seguridad tienden a estar fragmentadas: la gestión de la seguridad de las aplicaciones Web es independiente de las aplicaciones móviles, o la seguridad de datos únicamente se centra en el dispositivo móvil en lugar de en los datos de muchas plataformas. Además, la facilidad de uso y la privacidad a menudo se ven afectadas, dada la estrategia tradicional de seguridad de proteger el dispositivo frente a los datos. El resultado final: competitividad reducida, pérdida de oportunidades de ingresos y aumento del riesgo. Consecuencias de la proliferación de aplicaciones en el acceso móvil El fenómeno de los dispositivos móviles ha abierto una variedad de nuevas oportunidades que generan ingresos y ha ofrecido un modo eficaz para que las empresas mejoren su cadena de valor a lo largo de una variedad de recursos organizativos. La movilidad ofrece a las empresas nuevas formas de expandirse y ampliar su alcance en mercados nuevos a través de nuevos canales de desarrollo. Ha introducido nuevas estrategias que permiten a los equipos de ventas reducir el tiempo de comercialización. El servicio al cliente tiene una oportunidad de interactuar más con sus clientes a la vez que también desarrolla nuevos programas de anualidades de servicios. Además, ha proporcionado una nueva manera a los clientes para que interactúen con la empresa en el momento de tomar decisiones, como hacer un pago a Amazon o a su banco, mejorar los servicios empresariales y lograr la lealtad del cliente. Sin embargo, la proliferación de tipos de dispositivos ha afectado a la estandarización y ha resultado en un amplio entorno heterogéneo de aplicaciones al que las empresas deben dar soporte para llegar a los mercados más rápidamente y permitir el acceso a clientes y empleados. Del HTML5 a las aplicaciones empresariales personalizadas, las aplicaciones compuestas y las aplicaciones inalámbricas no tradicionales, esta variación ha agravado los problemas actuales de las aplicaciones que las empresas ya están intentando resolver. El soporte para nuevas comunidades de desarrolladores, protocolos no estándar e identidades móviles descentralizadas ha impedido la capacidad de entregar una solución completa para las aplicaciones que permita una comercialización más rápida y un acceso más sencillo y práctico. Navegadores grandes y pequeños Las empresas que esperan aprovechar la potencia del navegador y dejar atrás el desarrollo del dispositivo individual o el sistema operativo a menudo recurrirán al desarrollo en HTML5, CSS3 y JavaScript. Si pueden rentabilizar servicios en la web a la vez que aprovechan las infraestructuras de las aplicaciones existentes y las soluciones de gestión de accesos, normalmente los desarrollarán en esos lenguajes. Los usuarios valoran visualizar y efectuar transacciones mediante un navegador web y continuarán aprovechando el navegador para acceder a contenido desde un dispositivo móvil si la experiencia es aceptable. De modo que si el navegador estándar grande está trabajando para ellos, también utilizarán el navegador pequeño si la facilidad de uso y la rentabilidad no se ven afectadas en el proceso. 4

5 Aplicaciones para empresas grandes y pequeñas Las aplicaciones móviles enriquecidas permiten a los usuarios un acceso rápido a contenido y efectuar transacciones con empresas grandes y pequeñas. Cuando las empresas esperan ampliar su presencia al usuario móvil mediante el desarrollo de aplicaciones móviles, existen ventajas en empezar con aplicaciones empresariales, pero también retos. Los equipos de desarrollo y empresariales tienen un control total sobre sus aplicaciones empresariales. Sin embargo, los protocolos y las infraestructuras de las aplicaciones existentes deben integrarse con las nuevas aplicaciones en desarrollo. Por ejemplo, la mayoría de las aplicaciones móviles se desarrollan con protocolos RESTful, aunque los entornos actuales de las aplicaciones se crean con SOAP. Esta brecha a veces impide la preparación de aplicaciones móviles para el mercado, pero las capacidades existentes de gestión de accesos pueden lanzarlas. Aplicaciones inteligentes y compuestas El crecimiento de aplicaciones innovadoras ha aumentado las oportunidades empresariales y ha enriquecido la manera en que las organizaciones pueden hacer negocios con los consumidores. A medida que las organizaciones han aplicado estrategias más avanzadas para distribuir contenido y permitir aplicaciones móviles transaccionales, a menudo investigan opciones relacionadas con las aplicaciones compuestas o inteligentes para dispositivos móviles. Son aplicaciones que toman contenido de varias fuentes, algunas internas y otras externas a la empresa. Los protocolos que deben utilizarse para mejorar internamente protocolos o aplicaciones desarrollados que distribuyen contenido a terceros pueden variar. Esta situación, junto a la falta de control sobre estos protocolos de fuentes externas, puede hacer muy difícil la admisión de este tipo de aplicaciones. La habilidad para integrar los entornos SOAP, REST y JSON puede exigir mucho esfuerzo, pero ser finalmente muy beneficioso para la empresa. Aplicaciones no tradicionales No solamente los teléfonos móviles y las tabletas proporcionan un canal para que las empresas conecten con los consumidores, sino que todas las plataformas que están conectadas de forma inalámbrica (es decir, dispositivos inalámbricos, máquinas expendedoras, vehículos conectados, etc.) proporcionan una oportunidad de interactuar con los consumidores y otros recursos clave de la cadena de valor en un nivel más sofisticado. Las empresas necesitan un modo de crear aplicaciones nuevas para estas plataformas emergentes e innovadoras. Sin embargo, la mayoría de las aplicaciones web empresariales actuales no pueden admitir estas aplicaciones móviles nuevas. Los negocios necesitan una forma más segura y sencilla de llegar a esos mercados nuevos. Escudriñar la fragmentación En resumen, los usuarios móviles pueden interactuar con la empresa de numerosas maneras. Cada una tiene sus ventajas e inconvenientes según el caso de uso de la empresa con y los distintos niveles de complejidad para ofrecer soporte. Como resultado, hay un alto grado de incertidumbre alrededor de la estandarización de la entrega basada en navegadores o en aplicaciones móviles. Según se informa en una encuesta reciente de CA Technologies: Un 50-60% de las personas que respondieron planean utilizar HTML5, mientras que un 34% utilizarán aplicaciones móviles enriquecidas. Esto nos indica que habrá una amplia mezcla de los dos entornos, por lo que las empresas tendrán que dar soporte a entornos muy heterogéneos. Para admitir esta variedad de casos de uso de aplicaciones y navegadores, las empresas necesitarán una solución que pueda permitir la interacción móvil en una amplia gama de puntos de acceso de aplicaciones. Las soluciones deben permitir a las empresas llegar a nuevos mercados móviles y mejorar la productividad del empleado al apoyar a comunidades de desarrolladores para que codifiquen de manera segura los entornos de aplicaciones actuales, protejan la distribución y consumo seguros de contenido entre varios 5

6 canales de aplicaciones móviles y traduzcan protocolos para que admitan aplicaciones móviles nuevas. También debe permitir el acceso práctico y eficiente de los usuarios móviles mediante la autenticación avanzada, la gestión de sesiones y la autorización centralizada. No es el dispositivo, son los datos A medida que las organizaciones comienzan a implementar soluciones de seguridad para aplicaciones unificadas, también tienen que tomar medidas para garantizar que los datos estén protegidos. Mientras que las organizaciones siempre han carecido de control sobre los datos y los dispositivos de los clientes, las empresas están comenzando a perder también el control de los dispositivos de los empleados. Las organizaciones que tradicionalmente han protegido los datos en el dispositivo se han visto forzadas a adaptarse. Como resultado de la proliferación de dispositivos, los usuarios de varios dispositivos y el fenómeno de utilizar un dispositivo propio (BYOD), cada vez más empresas han perdido el control del uso responsable de los dispositivos que son responsabilidad de los empleados, pero tienen el reto de seguir protegiendo los datos de la empresa y los clientes. Proliferación de dispositivos La cantidad de dispositivos móviles en el mercado es sorprendente. Forrester afirma: Los consumidores estadounidenses utilizarán 257 millones de teléfonos inteligentes en Solamente el volumen de dispositivos es atractivo, pero el mayor problema que afecta a cómo se protegen los datos es la variedad de aplicaciones y sistemas operativos. Ya no hay un único proveedor (Microsoft) al que pertenecía la mayor parte del mercado. Forrester afirma: Un tercio de los dispositivos mundiales que se utilizan para trabajar son dispositivos móviles o equipos que no pertenecen a Microsoft. El mundo está invadido de dispositivos Apple IOS y Google Android. Este incremento en la variabilidad ha cambiado la mentalidad de las organizaciones en cómo planear la protección de la información confidencial en los terminales móviles. Las decisiones difíciles sobre recursos se toman respecto a si continuar con la seguridad de los dispositivos o centrarse en la protección de los datos. Usuarios con varios dispositivos La siguiente tendencia que está influyendo directamente en la seguridad móvil es el crecimiento de los usuarios con varios dispositivos. Las organizaciones ya no pueden centrarse solamente en controlar un dispositivo que ha facilitado la empresa. Los distintos casos de uso que se extienden en las estaciones de trabajo, los portátiles, los teléfonos inteligentes y las tabletas derivan en usuarios que utilizan más de un dispositivo para trabajar. Forrester afirma: Un 52% de los trabajadores utilizan tres o más dispositivos para trabajar. Los empleados exigen y esperan un nivel más alto de facilidad de uso en estos tipos de dispositivos. La ventaja de utilizar muchos dispositivos por motivos de trabajo también influye directamente en la extensión del uso laboral al uso personal. Forrester declara: El 60% de los dispositivos mencionados por los trabajadores de la información se utilizan tanto por motivos laborales como personales. Esto conlleva que se espera mantener la privacidad de la información personal, especialmente en los dispositivos de responsabilidad personal. Ahora las organizaciones tienen que abordar el reto de proteger la información en dispositivos sobre los que no tienen control y de los usuarios que esperan un cierto nivel de capacidad de uso y privacidad. Usar un dispositivo propio (BYOD) Este ritmo rápido de crecimiento de dispositivos y utilización de varios dispositivos también tiene un impacto directo en el uso de dispositivos propios. Ahora los empleados tienen una influencia directa en los dispositivos que utilizan para trabajar. Forrester afirma: Muchos trabajadores de la información norteamericanos y europeos indican que eligen ellos mismos los dispositivos (en vez de que lo haga TI 6

7 o que el trabajador los elija de una lista de TI). Las cifras oscilan del 73% de los teléfonos inteligentes al 53% de los portátiles e incluso el 22% de los ordenadores de sobremesa. Esto indica que los empleados están consiguiendo un control directo, lo que afecta a la planificación de TI para el futuro y cómo tratarán las implicaciones de tener que admitir dispositivos que son responsabilidad de los empleados y clientes. Sin embargo, aunque las organizaciones empiecen a perder el control del dispositivo cuando se permite la introducción en la empresa de dispositivos responsabilidad de los empleados, no pueden permitirse perder el control de los datos. Aun así, las empresas deben controlar la información para reducir el riesgo de perder la propiedad intelectual, el impacto en la marca y el incumplimiento con las normativas de datos estatales y locales o PCI DSS, HIPAA. Esto ofrece pocas opciones a las empresas, excepto la transición de una seguridad centrada en los dispositivos a una centrada en los datos. Los datos deben controlarse en la fuente en vez de intentar controlarlos en el contenedor, a la vez que se mantiene la misma experiencia del usuario y la expectativa de privacidad. El problema del cubo de Rubik de coordinar datos, accesos y aplicaciones en diversos canales se complica más cuando las empresas buscan clientes móviles. Fuente: Mobile is the New Face of Engagement, Forrester Research, Inc., 13 de febrero de 2012 Sección 2: Oportunidad Guía para la selección de soluciones de seguridad móvil La oportunidad de crecimiento de su empresa está acompañada de retos en la seguridad de datos y aplicaciones que a menudo se presentan. Se debería adoptar una estrategia pragmática para resolver estos retos simplificando el proceso de toma de decisiones y alineando con dos criterios de decisión principales: la interacción del cliente y la seguridad centrada en los datos. Qué soluciones de movilidad están disponibles? La siguiente matriz de soluciones destaca la amplia gama de soluciones de seguridad móvil disponibles actualmente en el mercado a la vez que le permite priorizar capacidades según la interacción del cliente y la seguridad centrada en los datos. Este marco de trabajo proporciona una guía general para seleccionar soluciones móviles, pero también debe compararse con los objetivos específicos de la organización. Los tipos de actividad empresarial, los casos de uso móvil, las estrategias de las aplicaciones y la actual inversión en soluciones también forman parte del proceso de toma de decisiones, y debe meditarse a conciencia cuando se evalúa cada solución. Sin embargo, si las empresas quieren obtener una combinación de las capacidades de interacción del cliente con la seguridad centrada en los datos, su objetivo debe ser seleccionar soluciones que situadas en la parte superior derecha de la matriz. Las mayores capacidades para permitir una mejor interacción con la actividad empresarial se sitúan en la parte superior, mientras que las mejores capacidades para proteger los datos se encuentran en la parte derecha. A continuación, se ofrece una descripción general de cada área de capacidad con sus ventajas e inconvenientes, las preguntas adicionales que debe realizar y una estrategia predefinida que será de ayuda en el proceso de selección de soluciones móviles. 7

8 Ilustración A. Matriz de guía de soluciones de movilidad. Interacción del cliente El eje Interacción del cliente está definido por una amplia gama de capacidades que permite a los clientes móviles comprometerse mejor con la empresa. Estas capacidades incluyen la autenticación, autorización, inicio de sesión único, gestión de sesión, traducción del protocolo y gestión segura de API. Las soluciones de protección de datos también están incluidas, ya que además eliminan obstáculos de seguridad de los datos para permitir el compromiso del cliente. Todas las capacidades abarcan las tecnologías y deben seleccionarse según criterios específicos del proyecto. Las capacidades de gestión e identidad de acceso permiten a los usuarios adecuados acceder a los datos y aplicaciones correctos. Esta solución es óptima para organizaciones que esperan ampliar las capacidades existentes de autorización y gestión de accesos a las aplicaciones empresariales tanto para los empleados como clientes móviles. Las soluciones de gestión de API ayudan a las organizaciones a madurar en su estrategia de desarrollo de aplicaciones. Las empresas que crean aplicaciones compuestas que necesitan la capacidad de consumir y distribuir contenido desde y hacia las fuentes no controlan la necesidad de admitir varios protocolos. Esta es una buena solución para permitir que las comunidades de desarrolladores escriban de manera segura las API a la vez que traducen protocolos para aplicaciones nuevas y complejas. La gestión de aplicaciones móviles proporciona la capacidad de incorporar aplicaciones individuales que distribuyen capacidades de autenticación así como protección local de datos. Esta opción se hace más atractiva cuando se incorporan aplicaciones integradas y de terceros en una estrategia total de autenticación a la vez que se protegen los datos locales del dispositivo. 8

9 Seguridad centrada en los datos El eje Seguridad centrada en los datos cubre las soluciones de movilidad que empiezan con las soluciones de seguridad que protegen indirectamente los datos mediante varios medios en la izquierda y, a continuación, pasa a soluciones más centradas en proteger los propios datos según se desplace hacia la derecha. La protección y el antivirus de malcode son necesarios para proteger la empresa cuando se conecta a aplicaciones amenazadas, pero es una protección indirecta de datos y aplicaciones corporativos. La protección no permanece con los datos. Las capacidades de gestión de dispositivos móviles (MDM) proporcionan alguna combinación de gestión y seguridad, pero están centradas en el dispositivo y únicamente en el canal móvil. Si la seguridad y la gestión de dispositivos de un canal en el nivel de dispositivo es el objetivo, esta solución puede satisfacer los requisitos. Sin embargo, las organizaciones que intenten adoptar una estrategia integral de seguridad centrada en los datos mientras mantienen la facilidad de uso y la privacidad pueden necesitar otras soluciones complementarias de seguridad centradas en los datos situadas más a la derecha en la matriz. La tecnología de infraestructura de escritorio virtual (VDI) mantiene los datos seguros, ya que los datos no están en el dispositivo de forma local, pero a cambio hay latencia de red y no se permite el acceso sin conexión. Si intenta dar prestaciones a servicios de campo, a su equipo de ventas, a otros trabajadores móviles y a sus clientes, y necesita acceso en tiempo real, una solución VDI puede que no le proporcione la capacidad necesaria. La virtualización y la tecnología de aislamiento son unas estrategias de segmentación para separar en el dispositivo las aplicaciones corporativas de las aplicaciones personales. Mientras que la información está separada al proporcionar el control de los datos y las aplicaciones a la empresa, existen inconvenientes desde una perspectiva de facilidad de uso. La replicación de las aplicaciones nativas e integradas en el formulario que el proveedor elige puede a menudo variar de la aplicación nativa en el dispositivo, lo cual elimina la facilidad de uso que los usuarios esperaban. La clasificación es fundamental para entender dónde se encuentran los datos y qué nivel de confidencialidad tienen para la empresa y el consumidor. Aunque la clasificación por sí sola no protege los datos, es un habilitador muy importante de IAM, así como de otros controles de seguridad centrados en los datos, como el cifrado para controlar de forma selectiva información confidencial sin importar dónde estén los datos. La prevención de fuga de datos (DLP) hace respetar las políticas de datos mediante la combinación de clasificación y controles como el bloqueo o la cuarentena, mientras los datos se encuentran accesibles, en uso, en movimiento y almacenados. También se integra con otras tecnologías de seguridad como el cifrado y la gestión de derechos de información. El cifrado es la verdadera protección centrada en los datos. No es la protección del contenedor lo que presenta los problemas de compatibilidad y capacidad de uso, sino los propios datos, dondequiera que se encuentren. Mientras que algunos modelos de cifrado basados en PKI plantean dificultades, el cifrado basado en la identidad (IBE) proporciona las ventajas de la configuración, el aprovisionamiento y la administración para los datos cifrados que PKI no ofrece. También es complementario a las tecnologías de clasificación. La gestión de derechos de información (IRM) también es una auténtica protección centrada en los datos y una versión de cifrado, pero además contiene controles inherentes y exhaustivos basados en políticas que ofrecen más acceso al cifrado y gestión de opciones sobre la vida de los datos que únicamente el cifrado. 9

10 Preguntas empresariales Una vez que entienda sus opciones de soluciones y cómo encajan en el compromiso del cliente y los objetivos de seguridad centrados en los datos, deben estar equilibrados con respecto a criterios que son específicos de su empresa. A continuación, se presentan algunas preguntas para ayudar a determinar los siguientes pasos en la selección de una solución móvil. Objetivos empresariales móviles Es la movilidad transformadora y estratégica para hacer avanzar a una empresa? Será su principal objetivo habilitar a todos los clientes todo el tiempo para que tengan un mejor compromiso con la empresa? Es la movilidad un habilitador de empleados para hacerlos más productivos? A qué tipos de empleados habilitará y con cuánta frecuencia necesitarán acceso mediante dispositivos móviles? Objetivos de aplicación estratégica Qué tipos de aplicaciones piensa implantar para habilitar a los clientes y empleados? Planea empezar con las aplicaciones actuales de la empresa o con aplicaciones más avanzadas como aplicaciones compuestas o no tradicionales? Es importante para sus objetivos de las aplicaciones admitir aplicaciones de terceros o integradas? Objetivos de seguridad de datos Cómo están afectando a la implementación de los controles y políticas de seguridad el uso de un dispositivo propio y la utilización de varios dispositivos? Necesitará solamente controlar los datos en dispositivos de responsabilidad corporativa? Necesitará controlar los datos en los dispositivos de los que son responsables los empleados, así como otros dispositivos fuera de su control? Inversión móvil actual Qué soluciones de seguridad de datos o aplicaciones ha implementado hasta la fecha? Puede aprovechar soluciones existentes para prevenir la fragmentación? Es una solución de seguridad móvil unificada importante para su organización? Las respuestas a las preguntas anteriores le ayudarán a guiar su proceso de selección de decisiones basándose en casos de uso concretos relacionados con su empresa. No todas las tecnologías y capacidades son apropiadas para todos los casos de uso y deben equilibrarse según sus retos concretos de protección de datos y compromiso del cliente. La combinación de unos pocos puede ser el resultado final. Una aproximación prescrita Por dónde se empieza? Existen algunas estrategias comunes que se pueden adoptar para lograr sus objetivos de movilidad. Las organizaciones que intentan ampliar el acceso actual a aplicaciones empresariales a los usuarios de dispositivos móviles pueden despegar mediante las inversiones existentes de gestión de accesos. Las tecnologías IAM pueden proporcionar rápidamente la capacidad de incorporar nuevos usuarios móviles a las soluciones existentes de gestión de acceso a aplicaciones ofreciendo una gestión de aplicaciones 10

11 centralizada y una experiencia de usuario práctica. La autenticación adaptable también puede aplicarse para ayudar a garantizar que el usuario correcto acceda a los recursos móviles según atributos contextuales del teléfono móvil, como la ubicación. Mientras esto da acceso a nuevos mercados y empleados móviles para ser más productivos, deben reducirse los riesgos de los datos. Como la utilización de la movilidad en el trabajo varía la mayoría de las veces, el objetivo debe ser una solución que permita acceso a los datos en tiempo real a la vez que proteja la información incluso cuando se está fuera del canal móvil. Mientras algunas organizaciones han intentado controlar la información en el dispositivo mediante tecnologías como MDM, esta estrategia no es integral y no protege la información después de dejar el dispositivo. VDI es otra solución que protege los datos, pero no admite los casos de uso en tiempo real que los trabajadores esperan, sobre todo si están en movimiento, en la carretera o vuelan con frecuencia. Además, no permite que continúen los procesos empresariales, ya que es poco probable que VDI se implemente en los dispositivos de los clientes. Para evitar estos problemas, los clientes necesitan implementar soluciones de seguridad centradas en los datos que protejan la información a lo largo de su vida útil. Además, suelen querer hacerlo de manera selectiva. Una combinación de clasificación y cifrado permitiría a las organizaciones satisfacer sus necesidades. Como se muestra en el diagrama siguiente, una combinación de capacidades que abarque la parte superior derecha de la matriz es una buena guía para la selección de soluciones. Ilustración B. Matriz de guía de soluciones de movilidad. La llegada de un concepto ampliado de empresa y la facilidad de acceso a la información corporativa en cualquier momento, en cualquier lugar y con cualquier dispositivo creará nuevas presiones en los equipos de seguridad para cifrar los datos. Los dispositivos móviles son fáciles de perder y de robar. El cifrado en el ámbito empresarial es la mayor esperanza para proteger los datos en estos dispositivos. Fuente: Killing Data, John Kindervag, Forrester Research, Inc., 30 de enero de

12 Sección 3: Ventajas Ventajas de las soluciones de seguridad centradas en datos y aplicaciones unificadas Las ventajas de seleccionar una solución unificada que satisfaga sus necesidades de datos y aplicaciones le permitirá aprovechar las nuevas oportunidades de los mercados móviles, reducir el riesgo de los datos y de incumplimiento, y disminuir el coste total de propiedad. Aumento de los ingresos Las ventajas de una solución de movilidad que permita a los usuarios y empleados móviles acceder mejor a los recursos de productos, servicios y empresas mediante las tecnologías de nuevos navegadores y aplicaciones móviles enriquecidas permitirán a las empresas aprovechar las nuevas oportunidades del mercado móvil. Ya se llegue a nuevos mercados móviles mediante nuevas redes de desarrolladores, se habilite a los equipos de ventas mediante aplicaciones empresariales, se mejoren los servicios basados en programas de anualidad o se impulse la innovación de servicios empresariales, la movilidad puede ayudar a las organizaciones a hacer crecer sus negocios. Reducir el riesgo de los datos móviles La fragmentación de las aplicaciones, los SO y los dispositivos, los usuarios de varios dispositivos y el uso de dispositivos propios afectan a la capacidad de las organizaciones de controlar los datos como siempre se ha hecho: en el contenedor. La falta de control en los dispositivos y las expectativas de privacidad y capacidad de uso que tienen los usuarios hacen que las empresas ofrezcan soluciones de protección de datos que protejan los propios datos. Sin embargo, las soluciones centradas en los datos permiten un control más allá del canal móvil. La capacidad de controlar la información integralmente ofrece una solución total que ayuda a reducir el riesgo de los datos durante su vida útil a la vez que se evitan los problemas de los dispositivos, la facilidad de uso y la privacidad que acompañan a la seguridad centrada en los dispositivos. Reducir el coste total de propiedad El canal móvil ha introducido retos importantes en la empresa en cuanto a los datos y las aplicaciones. La combinación de los modelos de acceso de cliente/servidor y basados en el navegador en los dispositivos móviles ha creado un nivel de fragmentación muy difícil de gestionar. Las soluciones unificadas de seguridad pueden centralizar la gestión y mejorar la comodidad del usuario con el dispositivo móvil con un coste total reducido de administración y gestión. Esto también es válido para la protección de datos. La proliferación de dispositivos y los dispositivos de responsabilidad personal han obligado a las organizaciones a abandonar los intentos de controlar una amplia gama de dispositivos móviles. En lugar de esto, el valor de controlar los datos frente al dispositivo no solamente ayuda a reducir el riesgo de los datos, sino que también reduce el coste de administración y gestión debido a las infraestructuras escalables y centralizadas. 12

13 Sección 4: Conclusiones La oportunidad de sacar provecho del mercado móvil está a disposición de todos, pero los obstáculos deben superarse si las empresas quieren tener una alta probabilidad de éxito. Los nuevos modelos de prestación de servicios de aplicaciones móviles y la falta de control sobre los dispositivos han afectado al modo con el que las empresas consiguen sus objetivos. Existen muchas opciones de soluciones que las empresas pueden elegir para lograr sus objetivos. Además, hay que tener en cuenta muchos factores en el proceso de toma de decisiones. Lo mejor para la empresa es seleccionar una solución unificada que permita el compromiso del cliente al mismo tiempo que se adopta un enfoque centrado en la protección de datos para protegerlos. CA Technologies proporciona dos ejes para ayudar a seleccionar su solución móvil para que avance su empresa: el compromiso del cliente y la seguridad centrada en los datos. Variar los objetivos de movilidad, los modelos de uso y los perfiles empresariales al final ayudará a determinar la solución elegida, pero CA Technologies recomienda capacidades específicas para ayudar a las organizaciones a mejorar la posibilidad de aprovechar las nuevas oportunidades del mercado móvil más rápidamente, mientras se reduce el riesgo de los datos con un coste total de propiedad más bajo. Sección 5: Acerca del autor Tyson Whitten es un profesional certificado en la seguridad de sistemas informáticos (CISSP) con más de diez años de experiencia en servicios y productos basados en riesgos y redes, y aplicaciones de gestión de la seguridad de la información. En su rol actual es responsable de las soluciones de protección de datos y movilidad en la unidad de soluciones de seguridad para los clientes de CA Technologies. Antes de CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Es licenciado en Sistemas de información y posee un MBA en Gestión general y de productos del Boston College. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan los análisis y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2558_0712

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

agility made possible Tyson Whitten

agility made possible Tyson Whitten INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre?

Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? RESUMEN DE LA SOLUCIÓN CA Clarity y Nova for PPM de Kalypso Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? agility made possible Obtenga las herramientas y las perspectivas

Más detalles

Cómo liberar de manera segura el poder de las redes sociales

Cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Octubre de 2014 Cómo liberar de manera segura el poder de las redes sociales Chris Wraight Administración de la seguridad 2 Reporte oficial: Cómo liberar de manera segura el poder de las

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015 Aceleración de la innovación empresarial en un entorno sin barreras Claudio Chavez Arrieta Julio 2015 Este es un entorno sin barreras Todas las industrias se transforman Nueva clase de competencia Nueva

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

cómo liberar de manera segura el poder de las redes sociales

cómo liberar de manera segura el poder de las redes sociales REPORTE OFICIAL Ayudamos a que el marketing aproveche de manera segura las redes sociales Agosto de 2012 cómo liberar de manera segura el poder de las redes sociales Jürgen Schulze Chris Wraight CA Technologies,

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

La consumerización del comercio multicanal B2B

La consumerización del comercio multicanal B2B La consumerización del comercio multicanal B2B La "consumerización de la TI" es un tema candente, ya que aumenta la presión sobre las organizaciones para que abran las redes empresariales a los dispositivos

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes Principales Razones para Elegir una Solución de Negocios Microsoft Hoja de datos para Pymes 0 Contenido Introducción 2 Es más que un ERP 2 Ayuda a sus empleados a trabajar más rápido, mejor y más inteligentemente

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Tutorial SD. Mobile and Smart devices Development Solution - Página 1

Tutorial SD. Mobile and Smart devices Development Solution - Página 1 Mobile and Smart devices Development Solution - Página 1 Introducción Hoy en día es claro para la industria de TI la relevancia que tienen los smartphones, tabletas y dispositivos inteligentes (los llamados

Más detalles

UN ESTUDIO SOBRE LA MOVILIDAD Y SU

UN ESTUDIO SOBRE LA MOVILIDAD Y SU ES SU EMPRESA MÓVIL? UN ESTUDIO SOBRE LA MOVILIDAD Y SU IMPACTO EN LOS NEGOCIOS DE HOY Introducción A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios,

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Bienvenido a la era del trabajador ubicuo

Bienvenido a la era del trabajador ubicuo Bienvenido a la era del trabajador ubicuo El trabajador ubicuo de hoy en día tiene mayor capacidad de respuesta y es más productivo y móvil que nunca. No se limite a añadir movilidad. Movilícese. Las conversaciones

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles