cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales"

Transcripción

1 INFORME OFICIAL Guía para la selección de soluciones de seguridad móvil que impulsen el avance del negocio julio de 2012 cómo permitir la participación de sus clientes móviles y proteger los datos confidenciales Tyson Whitten CA Technologies, Administración de seguridad agility made possible

2 tabla de contenido resumen ejecutivo 3 SECCIÓN 1: Desafío 4 Participación móvil y desafíos de la protección SECCIÓN 2: Oportunidad 7 Guía para la selección de una solución de seguridad para movilidad SECCIÓN 3: Beneficios 12 Beneficios de las soluciones unificadas de aplicaciones y seguridad centrada en los datos SECCIÓN 4: Conclusiones 13 Sección 5: Información sobre el autor 13

3 resumen ejecutivo Desafío A medida que las empresas elaboran sus estrategias para capitalizar las oportunidades del mercado móvil nuevas y en evolución, los desafíos que plantea la seguridad de aplicaciones y datos inhiben a las empresas de alcanzar sus metas de habilitar la participación de su base de clientes móviles. Las empresas buscan formas de ampliar armoniosamente los entornos de aplicaciones web hacia nuevos modelos de entrega móvil mientras protegen los datos confidenciales que se comunican entre los dispositivos (de responsabilidad personal y corporativa) de empleados y los dispositivos propiedad de clientes. La incapacidad de alcanzar nuevos mercados, habilitar el acceso y proteger los datos y todo ello mientras se mantiene la utilidad y la privacidad es lo que inhibe el avance de los negocios. Oportunidad Existe una oportunidad para que las empresas capitalicen la oportunidad del mercado móvil y mejoren la participación al permitir la preparación de la aplicación, el acceso móvil y la protección de los datos, tanto para los clientes móviles como para los empleados. No obstante, intentar solucionar estos problemas móviles según aplicación o según canal de dispositivo puede ser sumamente arduo. En lugar de ello, las empresas necesitan adoptar un enfoque universal que soluciona de manera integral estos inconvenientes a través de dos ejes: habilitar la participación de clientes por medio de la administración de aplicaciones y la seguridad centrada en los datos. Al seguir estas dos pautas, las empresas podrán cumplir sus metas de ofrecer compatibilidad con aplicaciones móviles empresariales y de negocios con más seguridad, y al mismo tiempo satisfacer las expectativas de utilidad y privacidad que los usuarios móviles acostumbran exigir. Beneficios Una vez que las empresas sean capaces de superar estos desafíos, lograrán sus metas de movilidad y se beneficiarán de las siguientes maneras: Incremento de sus ingresos brutos: las empresas podrán lograr la participación de clientes más eficazmente por medio de la tecnología móvil. Ya sea mediante la expansión del espacio en los estantes a través de nuevos canales móviles, la habilitación para que los equipos de ventas reduzcan el tiempo de venta, la mejora del servicio de atención al cliente y el modo de interactuar con clientes o el desarrollo de servicios de negocios que mejoren la lealtad del cliente, existen oportunidades de ingresos directos que las organizaciones pueden aprovechar una vez que los complejos inhibidores de la movilidad sean eliminados. Reducción del riesgo de exposición de datos móviles: a medida que los usuarios móviles se involucran en el negocio, se comunica información confidencial, lo que aumenta el riesgo y dificulta el crecimiento del negocio. Las organizaciones que puedan controlar identidades, accesos y datos a través del canal móvil pueden reducir significativamente el riesgo del negocio, y permitir así que las organizaciones hagan crecer su negocio de forma segura. Menor costo de propiedad: por medio de la entrega de soluciones unificadas de aplicaciones y seguridad completa de los datos, las empresas pueden administrar de forma centralizada las infraestructuras que dan soporte a extensos entornos heterogéneos mientras que también hacen posible una cómoda utilidad del usuario y reducen el costo general de propiedad. 3

4 Sección 1: Desafío Participación de clientes móviles y los desafíos de la protección A medida que los consumidores en todo el mundo adoptan nuevos dispositivos móviles, el acceso de alta velocidad y las aplicaciones móviles innovadoras, nuevas oportunidades de negocios van cobrando forma. Sin embargo, esta proliferación de dispositivos móviles, el desarrollo de aplicaciones inteligentes y compuestas, la cantidad de usuarios de múltiples dispositivos y la tendencia Traiga su propio dispositivo (BYOD) han generado numerosos obstáculos para la capitalización eficaz de las oportunidades móviles por parte de las empresas. Básicamente, el aceleramiento de la velocidad de la innovación en dispositivos móviles es demasiado como para que las empresas se adapten. Las aplicaciones web existentes no admiten modelos móviles nuevos, lo que impide el acceso a importantes oportunidades del mercado. Las soluciones de seguridad tienden a ser fragmentadas, con la administración de seguridad de las aplicaciones web separada de la seguridad de las aplicaciones móviles, o con la seguridad de los datos concentrada únicamente en el dispositivo móvil, en comparación con los datos que provienen de varias plataformas. En consecuencia, tanto la utilidad como la privacidad se ven afectadas con frecuencia dado el enfoque tradicional de seguridad para proteger el dispositivo en comparación con los datos. El resultado final: menor competitividad, pérdida de oportunidades de ingresos y aumento del riesgo. El crecimiento de las aplicaciones y sus implicaciones en el acceso móvil El fenómeno móvil abrió una variedad de nuevas oportunidades de generación de ingresos y aportó a las empresas una manera eficaz de mejorar su cadena de valor en una serie de recursos organizativos. La movilidad ofrece a las empresas nuevas maneras de expandir su espacio en los estantes y ampliar su alcance a nuevos mercados por medio de los nuevos canales de desarrollo. Incorporó novedosos enfoques que permiten que los equipos de venta reduzcan el tiempo de venta. La atención al cliente cuenta con una oportunidad de aumentar su vínculo con los clientes en tanto que también se desarrollan nuevos programas de anualidad de servicio. Además, proporcionó a los clientes una nueva manera de interactuar con la empresa al momento de decisión, como en el caso de realizar un pago a Amazon o a su banco, mejorando así los servicios de empresas y la lealtad del cliente. Sin embargo, la proliferación de los tipos de dispositivos afectó la estandarización, provocando entornos extensos de aplicaciones heterogéneas que las empresas deben admitir ahora para llegar a los mercados con más rapidez y para habilitar el acceso de clientes y empleados. Desde HTML5 hasta aplicaciones empresariales personalizadas, aplicaciones compuestas y aplicaciones inalámbricas no tradicionales, esta variación empeoró los problemas existentes de las aplicaciones que las empresas ya intentan resolver. La compatibilidad obligada con nuevas comunidades de desarrolladores, protocolos no estándares y las identidades móviles descentralizadas hacen imposible la capacidad de entregar una solución de aplicación holística que permita un tiempo de salida al mercado más rápido y un acceso más fácil y conveniente. Navegadores grandes y pequeños Las empresas que buscan aprovechar la potencia del navegador y dejar atrás la etapa de desarrollo hacia el dispositivo individual o sistema operativo, con frecuencia buscarán desarrollar en HTML5, CSS3 y JavaScript. Si pueden materializar en dinero los servicios a través de la web y al mismo tiempo aprovechar las infraestructuras de aplicaciones y las soluciones de administración del acceso existentes, normalmente harán el desarrollo en estos idiomas. Los usuarios valoran poder visualizar y realizar transacciones a través de un navegador web y continuarán aprovechando el navegador para tener acceso a contenido desde un dispositivo móvil si la experiencia es aceptable. Por lo tanto, si los navegadores grandes estándares hacen el trabajo por ellos, también utilizarán los exploradores pequeños si la utilidad y la rentabilidad no se ven afectadas durante el proceso. 4

5 Aplicaciones empresariales y de negocios Las aplicaciones móviles enriquecidas permiten a los usuarios tener un rápido acceso al contenido y realizar transacciones con el negocio y la empresa. En tanto las empresas buscan extender su presencia hasta el usuario móvil por medio del desarrollo de aplicaciones móviles, comenzar por las aplicaciones empresariales presenta ventajas pero también desafíos. Las empresas y los equipos de desarrollo poseen control total sobre sus aplicaciones empresariales. No obstante, las infraestructuras de aplicaciones y protocolos existentes se deben integrar con las nuevas aplicaciones en desarrollo. Por ejemplo, la mayoría de las aplicaciones móviles se desarrollan con protocolos RESTful mientras que los entornos de aplicaciones existentes se construyen con SOAP. Esta brecha suele impedir la inmediata preparación de la aplicación móvil en el mercado, pero las capacidades de administración de acceso existentes pueden ponerlas en marcha. Aplicaciones inteligentes y compuestas El crecimiento de aplicaciones innovadoras amplió la oportunidad de empresas y enriqueció la forma en que las organizaciones pueden hacer negocios con los consumidores. Gracias a las estrategias cada vez más avanzadas para distribuir contenido y habilitar las aplicaciones móviles para transacciones, las empresas suelen investigar opciones en torno a las aplicaciones inteligentes o compuestas para dispositivos móviles. Se trata de aplicaciones que consumen contenido proveniente de distintas fuentes, algunas internas y otras externas al negocio. Los protocolos que se deben consumir para mejorar las aplicaciones de desarrollo interno o los protocolos que distribuyen contenido a terceros asociados pueden variar. Esto, combinado con la falta de control de fuentes externas sobre estos protocolos puede dificultar significativamente la compatibilidad con estos tipos de aplicaciones. La capacidad de integrar entornos SOAP, REST y JSON puede resultar muy ardua, pero en última instancia, es altamente beneficiosa para la empresa. Aplicaciones no tradicionales Los teléfonos móviles y las tabletas no sólo proporcionan un canal para que las empresas se vinculen con los consumidores, sino que todas las plataformas en conexión inalámbrica (es decir, dispositivos inalámbricos, máquinas expendedoras, vehículos conectados, etc.) proporcionan una oportunidad de involucrar a los consumidores y a otros recursos clave en la cadena de valor a un nivel más sofisticado. Las empresas necesitan una manera de crear nuevas aplicaciones para estas plataformas emergentes e innovadoras. No obstante, la mayoría de las aplicaciones web empresariales actuales no poseen compatibilidad con estas nuevas aplicaciones móviles. Las empresas necesitan una manera más fácil y segura de llegar a estos nuevos mercados. El colador de la fragmentación En síntesis, existe un amplio espectro de formas en que los usuarios móviles pueden involucrarse con el negocio. Cada una de ellas tiene sus aspectos a favor y en contra a partir del caso de uso de negocios con distintos niveles de complejidad de compatibilidad. En consecuencia, existe un alto nivel de incertidumbre alrededor de la estandarización en aplicaciones móviles o con entrega basada en navegador. Tal como se informa en una encuesta reciente de CA Technologies, entre el 50 y el 60% de quienes respondieron planean utilizar HTML5 mientras que el 34% utilizará aplicaciones móviles enriquecidas. Esto evidencia que habrá una extensa combinación de ambos entornos que exigirán que las empresas posean compatibilidad con entornos muy heterogéneos. A los fines de ofrecer compatibilidad para esta variedad de casos de uso de navegadores y aplicaciones, las empresas necesitarán una solución que pueda habilitar la participación móvil a través de una amplia variedad de puntos de acceso a aplicaciones. Las soluciones deberían hacer posible que las empresas lleguen a nuevos mercados móviles y mejoren la productividad de los empleados con el apoyo a las comunidades de desarrolladores para que codifiquen de forma segura los entornos de aplicaciones actuales, protejan la distribución y el consumo de contenido entre los distintos canales 5

6 de aplicaciones móviles y traduzcan los protocolos de modo que admitan nuevas aplicaciones móviles. También deberían permitir un acceso de usuario móvil cómodo y eficaz por medio de la autenticación avanzada, la administración de la sesión y la autorización centralizada. No se trata del dispositivo: son los datos A medida que las organizaciones comienzan a implementar soluciones de seguridad de aplicaciones unificadas, deben también tomar medidas para garantizar que los datos están protegidos. Si bien es cierto que las organizaciones siempre han carecido del control de los dispositivos y datos de clientes, ahora están comenzando a perder también el control de los dispositivos de empleados. Las organizaciones que tradicionalmente han protegido los datos en el ámbito del dispositivo, se ven obligadas a adaptarse. Como resultado de la proliferación de dispositivos, los usuarios múltiples y el fenómeno de Traiga su propio dispositivo (BYOD), cada vez más empresas han perdido el control de los dispositivos con responsabilidad de empleados y de todos modos deben enfrentar el desafío de proteger los datos de la empresa y de los clientes. La proliferación de dispositivos La cantidad de dispositivos móviles en el mercado es abrumadora. De acuerdo con Forrester, Para 2016 habrá 257 millones de teléfonos inteligentes en uso de consumidores de los EE. UU.. Tan solo el volumen de dispositivos resulta interesante, pero el mayor problema que afecta al modo en que se protegen los datos es la variedad de sistemas operativos y aplicaciones. Antes, la parte del león del mercado le pertenecía a un único proveedor, Microsoft, pero ahora todo ha cambiado. Según Forrester, En todo el mundo, un tercio de los dispositivos que se utilizan para trabajar son dispositivos móviles o PC que no pertenecen a Microsoft. El mundo se ve invadido con dispositivos de Apple IOS y Google Android. Este aumento en la variabilidad ha cambiado la mentalidad de las organizaciones respecto del modo en que planean proteger la información confidencial en el terminal móvil. Se toman decisiones de recursos difíciles sobre la conveniencia de mantener la seguridad de los dispositivos o, en lugar de ello, focalizarse en la protección de los datos. Usuarios de múltiples dispositivos La siguiente tendencia que está afectando de forma directa la seguridad móvil es el crecimiento de los usuarios de múltiples dispositivos. Las organizaciones ya no pueden enfocarse únicamente en controlar un único dispositivo entregado por la empresa. Los distintos casos de uso que se diseminan en estaciones de trabajo, equipos portátiles, teléfonos inteligentes y tabletas hacen que los usuarios utilicen más dispositivos para trabajar. De acuerdo con Forrester, el 52% de todos los trabajadores de la información utilizan tres o más dispositivos para trabajar. Los empleados exigen y esperan un alto nivel de utilidad en todos estos tipos de dispositivos. La ventaja de utilizar varios dispositivos para fines laborales ejerce una influencia directa en la expansión desde la utilización laboral a la utilización personal. Según la encuesta de Forrester, el 60% de los dispositivos declarados por los trabajadores de la información se utilizan tanto para fines laborales como personales. Y esto conlleva una expectativa de privacidad de la información personal, especialmente en torno a los dispositivos con responsabilidad personal. Ahora, las organizaciones deben hacer frente al desafío de mantener la información protegida en dispositivos sobre los que no tienen control y donde los usuarios esperan un cierto nivel de utilidad y privacidad. BYOD Este elevado porcentaje de crecimiento de dispositivos y utilización de dispositivos múltiples afecta también en forma directa a la tendencia BYOD. Los empleados ahora tienen influencia directa en los dispositivos que utilizan para trabajar. Según informa Forrester, Gran cantidad de trabajadores de la información de Estados Unidos y Europa comunican que eligen los dispositivos por su cuenta (en lugar de que los elija TI o que el trabajador elija de una lista elaborada por el área de TI); el porcentaje para los teléfonos inteligentes es de un 73%, para equipos portátiles de un 53% e incluso un 22% para los 6

7 equipos de escritorio. Ello indica que los empleados obtienen más control de manera directa, que afecta la planificación a futuro de TI y el modo en que abordarán las implicaciones de tener que ofrecer compatibilidad para dispositivos de clientes y con responsabilidad de empleados. Pero si bien las organizaciones comienzan a perder el control del dispositivo cuando permiten este tipo de arreglos en la empresa, no pueden permitirse perder control de los datos. Las empresas todavía deben controlar la información para mitigar el riesgo de perder propiedad intelectual, sufrir un impacto en la marca o la no conformidad con PCI DSS, HIPAA u otras normativas sobre datos locales y estatales. Esto deja a las empresas con un escaso margen de opción para realizar la transición desde la seguridad centrada en el dispositivo a la seguridad centrada en los datos. Los datos se deben controlar en la fuente en comparación con el intento de controlarlos en el contenedor, y mientras tanto, se debe mantener la misma experiencia del usuario y expectativa de privacidad. El problema del cubo de Rubik en la coordinación de los datos, accesos y las aplicaciones en los múltiples canales se complica aún más a medida que las firmas buscan la participación móvil. Fuente: Mobile is the New Face of Engagement, (La movilidad es el nuevo rostro de la participación) Forrester Research, Inc., 13 de febrero de 2012 Sección 2: Oportunidad Guía para la selección de una solución de seguridad para movilidad La oportunidad para hacer crecer su negocio conlleva algunos desafíos en la seguridad de las aplicaciones y los datos que suelen obstaculizar el camino. Es preciso adoptar un enfoque pragmático para resolverlos, simplificando el proceso de toma de decisiones y alineándose con dos criterios de decisión principales: participación del cliente y seguridad centrada en los datos. Qué soluciones para movilidad se encuentran disponibles? La siguiente matriz de soluciones resalta la amplia variedad de soluciones de seguridad móvil actualmente disponible en el mercado, en tanto le permite establecer prioridades de capacidades basadas en la participación del cliente y la seguridad centrada en los datos. Este marco proporciona orientación general para la selección de soluciones móviles; no obstante se debe comparar con las metas específicas de la organización. El tipo de empresa, los casos de uso de movilidad, las estrategias de aplicaciones y la inversión actual en soluciones también participan en el proceso de decisión sobre una solución y se deben tener en cuenta al momento de evaluar cada solución. Sin embargo, si los negocios desean lograr una combinación de capacidades de participación de clientes con seguridad centrada en los datos, su meta debería ser seleccionar soluciones que se encuentren en la parte superior y derecha de la matriz. Las capacidades cuya potencia reside en permitir una mejor participación con el negocio van desde la parte inferior hasta la parte superior, en tanto que las capacidades cuya potencia reside en proteger los datos se despliegan de izquierda a derecha. A continuación se ofrece una descripción general de cada área de capacidad, detallando sus ventajas y desventajas, las preguntas adicionales que debe hacer y un enfoque prescrito que brinda más ayuda a su proceso de selección de solución móvil. 7

8 Ilustración A. Matriz de orientación para soluciones de movilidad. Participación del cliente El eje Participación del cliente está definido por la amplia gama de capacidades que permiten a los clientes del área móvil una mejor participación con el negocio. Estas capacidades incluyen la autenticación, la autorización, el inicio de sesión único, la administración de sesión, la traducción del protocolo y la administración de API segura. Además, también se incluyen las soluciones de protección de datos ya que eliminan inhibidores de seguridad de los datos para permitir la participación del cliente. Todas las capacidades abarcan tipos de tecnología y se deben seleccionar en función de criterios de proyecto específicos. Las capacidades de administración de identidades y accesos hacen posible que los usuarios correctos obtengan acceso a las aplicaciones y los datos adecuados. Esta solución sería óptima para las organizaciones que buscan extender sus capacidades actuales de administración y autorización del acceso para aplicaciones empresariales tanto para clientes como empleados del área móvil. Las soluciones de administración de API sirven de apoyo a organizaciones con un enfoque maduro hacia el desarrollo de aplicaciones. Las empresas que crean aplicaciones compuestas que requieren de la capacidad de consumir y distribuir contenido desde y hacia las fuentes no controlan la necesidad de tener compatibilidad para distintos protocolos. Se trata de una buena solución para posibilitar que las comunidades de desarrolladores escriban a API de modo seguro y al mismo tiempo traduzcan protocolos para aplicaciones nuevas y complejas. La administración de aplicaciones móviles ofrece la capacidad de empaquetar aplicaciones individuales que entreguen capacidades de autenticación así como también protección local de los datos. Esta opción se torna atractiva cuando se incorporan aplicaciones integradas y de terceros a una estrategia general de autenticación, en tanto se protegen también los datos locales del dispositivo. 8

9 Seguridad centrada en los datos El eje Seguridad centrada en los datos abarca las soluciones de movilidad que comienzan con las soluciones de seguridad que protegen los datos indirectamente con distintos medios a la izquierda y luego cambia a soluciones que se tornan mucho más concentradas en la protección de los datos a medida que avanza de izquierda a derecha. La protección contra código malicioso y un antivirus son necesarios para proteger la empresa al momento de conectarse con aplicaciones comprometidas, pero se trata de protección indirecta de aplicaciones y datos corporativos. La protección no se detiene en los datos. Las capacidades de Administración de dispositivos móviles (MDM) ofrecen cierta combinación de administración y seguridad; sin embargo, se concentran en el dispositivo y en el canal móvil exclusivamente. Si el objetivo es la administración del dispositivo de canal único y la seguridad a nivel del dispositivo, puede que esta solución cumpla los requisitos. No obstante, para las organizaciones que intentan adoptar un enfoque completo de seguridad centrada en los datos mientras se mantienen la utilidad y la privacidad, es posible que se requiera de las soluciones de seguridad centrada en los datos ubicadas más a la derecha de la matriz. La tecnología de infraestructura de escritorio virtual (VDI) mantiene a los datos seguros ya que los datos no son locales del dispositivo; el aspecto negativo es la latencia de la red y la falta de acceso sin conexión. Si intenta habilitar servicios de campo, sus equipos de venta y otros trabajadores móviles además de sus clientes, y necesita acceso en tiempo real, quizás una solución VDI no ofrezca la disponibilidad requerida. La virtualización y los espacios aislados constituyen un enfoque de segmentación para separar las aplicaciones corporativas de las aplicaciones personales en el dispositivo. Si bien la información es separada y se proporciona control de aplicaciones y datos sobre los datos del negocio, existen desventajas desde la perspectiva de la utilidad. La replicación de aplicaciones nativas e integradas de la forma que elija el proveedor suele variar de la aplicación nativa en el dispositivo, y ello anula la utilidad que los usuarios acostumbran esperar. La clasificación es fundamental para comprender dónde están ubicados los datos y cuál es su grado de confidencialidad para el negocio y el consumidor. Si bien la clasificación por sí sola no protege los datos, representa un componente muy importante para la IAM y otros controles de seguridad centrada en los datos, como el cifrado, para controlar selectivamente la información confidencial sin importar dónde residen los datos. La prevención de fuga de datos (DLP) aplica las políticas de datos gracias a la combinación de clasificación y controles como el bloqueo o la cuarentena mientras los datos se encuentran en el acceso, en uso, en movimiento y en reposo. Se integra además con otras tecnologías de aplicación normativa como el cifrado y la Administración de derechos de la información. El cifrado es la verdadera protección centrada en los datos. No se trata de protección del contenedor, lo que plantea problemas de utilidad y compatibilidad, sino de protección de los datos en sí, donde sea que residan. En tanto algunos modelos de cifrado basados en PKI plantean dificultades, el Cifrado basado en la identidad (IBE) ofrece ventajas de configuración, aprovisionamiento y administración para el cifrado de datos que PKI no ofrece. Además, se complementa de forma ideal con las tecnologías de clasificación. La administración de derechos de información (IRM) también es una verdadera protección centrada en los datos y una versión del cifrado, pero contiene también controles específicos basados en políticas, inherentes, que brindan más opciones de acceso y manejo del cifrado durante la vida útil de los datos que el cifrado solo. 9

10 Preguntas del negocio Una vez que comprende sus opciones de soluciones y el modo en que se adaptan a sus objetivos de participación de clientes y seguridad centrada en los datos, se deben ponderar en función de los criterios específicos de su negocio. A continuación se presentan algunas preguntas que se debe realizar para ayudar a determinar sus próximos pasos en la selección de una solución móvil. Objetivos del negocio móvil La movilidad es un componente estratégico y de transformación para impulsar el avance del negocio? Su objetivo principal será el hacer posible una mejor participación permanente en el negocio para todos los clientes? La movilidad es un componente que permitirá que los empleados sean más productivos? A qué tipos de empleados habilitará y con qué frecuencia necesitarán el acceso por medio de dispositivos móviles? Objetivos de aplicaciones estratégicas Qué tipos de aplicaciones planea implementar para habilitar el acceso a clientes y empleados? Planea comenzar con las aplicaciones empresariales actuales o aplicaciones más avanzadas como aquellas compuestas o no tradicionales? La compatibilidad con aplicaciones integradas o de terceros es importante para sus metas de aplicaciones? Objetivos de seguridad de los datos De qué modo la utilización de múltiples dispositivos y la tendencia BYOD afectan su implementación de políticas y controles de seguridad? Sólo necesitará controlar los datos en los dispositivos con responsabilidad corporativa? Deberá controlar los datos en dispositivos con responsabilidad de empleados y así también en otros dispositivos fuera de su control? Inversión actual en el área móvil Qué aplicaciones o soluciones de seguridad de los datos ha implementado hasta ahora? Puede aprovechar las soluciones existentes a los fines de evitar la fragmentación? Una solución unificada de seguridad móvil es importante para su organización? Las respuestas a las preguntas anteriores lo ayudarán a orientar su proceso de decisión a partir de casos de uso específicos relacionados con su negocio. No todas las tecnologías y capacidades son apropiadas para todos los casos de uso y se deben equilibrar en función de sus desafíos específicos respecto de la participación de clientes y protección de los datos. Puede que el resultado final sea una combinación de varios. Un enfoque prescrito Entonces, por dónde debe comenzar? Existen algunos enfoques comunes que se pueden adoptar para lograr las metas de movilidad. Las organizaciones que intentan extender el acceso actual de aplicaciones empresariales y de negocios a los usuarios de dispositivos móviles pueden despegar por medio de las inversiones de administración de acceso existentes. Las tecnologías IAM pueden proporcionar rápidamente la capacidad de incorporar nuevos usuarios móviles a las soluciones existentes de administración del acceso a aplicaciones y brindar así una experiencia de usuario cómoda y una administración centralizada de aplicaciones. 10

11 También es posible aplicar la autenticación adaptable para ayudar a garantizar que sea el usuario correcto quien tenga acceso a los recursos móviles, en base a atributos contextuales del teléfono móvil, como la ubicación. Y mientras esto habilita el acceso a nuevos mercados móviles y permite que los empleados sean más productivos, existen asimismo riesgos de datos que deben ser mitigados. Dado que la utilización laboral de la movilidad varía casi todo el tiempo, la meta debería ser una solución que permita el acceso en tiempo real y al mismo tiempo que proteja la información aun cuando está fuera del canal móvil. En tanto algunas organizaciones han intentado controlar la información en el ámbito del dispositivo por medio de tecnologías como MDM, este enfoque no es completo y no protege la información una vez que salió del dispositivo. VDI es otra solución que protege los datos pero que no admite casos de uso en tiempo real que los trabajadores acostumbran esperar, especialmente si están en el área móvil, en la carretera o se encuentran en aviones. Y no permite que los procesos de negocios continúen ya que es improbable que la VDI se implemente en dispositivos de clientes. Para evitar estos inconvenientes, idealmente los clientes necesitan implementar soluciones de seguridad centrada en los datos que protejan la información a lo largo de todo el ciclo de vida. Y suelen desear hacerlo selectivamente. Una combinación de clasificación y cifrado haría posible que las organizaciones cumplan este requisito. Tal como se describe en el siguiente diagrama, una combinación de capacidades que abarque la parte superior derecha de la matriz es una guía adecuada para seleccionar una solución. Ilustración B. Matriz de orientación para soluciones de movilidad. El advenimiento de la empresa extendida y la facilidad del acceso a la información corporativa en cualquier momento, en cualquier lugar o en cualquier dispositivo creará nuevas presiones sobre los equipos de seguridad respecto del cifrado de los datos. Los dispositivos móviles son fáciles de extraviar y fáciles de robar. El cifrado a nivel de empresa representa la mejor esperanza para proteger los datos en estos dispositivos. Fuente: Killing Data, (Datos que matan) John Kindervag, Forrester Research, Inc., 30 de enero de

12 Sección 3: Beneficios Beneficios de las soluciones unificadas de aplicaciones y seguridad centrada en los datos Los beneficios de seleccionar una solución unificada que cumpla sus requisitos de aplicaciones y datos le permitirá capitalizar nuevas oportunidades del mercado móvil, reducir el riesgo de exposición de datos y de incumplimiento, además de reducir el costo general de propiedad. Incremento de sus ingresos brutos Los beneficios de una solución de movilidad que habilitará el mejor acceso de usuarios y empleados a productos, servicios y recursos empresariales por medio de nuevas tecnologías de navegadores y aplicaciones móviles enriquecidas permitirán que los negocios capitalicen las nuevas oportunidades del mercado móvil. Ya sea que se trate de llegar a nuevos mercados móviles por medio de nuevas redes de desarrolladores, habilitar a los equipos de ventas por medio de aplicaciones empresariales, mejorar los programas de anualidad basados en servicio o mejorar la innovación del servicio de negocios, la movilidad puede ayudar a las organizaciones al crecimiento de sus negocios. Reducción del riesgo de exposición de datos móviles La fragmentación de dispositivos, SO y aplicaciones, los usuarios de múltiples dispositivos y la tendencia BYOD, todo afecta a la capacidad de la organización de controlar los datos de la forma tradicional, es decir, en el contenedor. La falta de control sobre los dispositivos y las expectativas de privacidad y utilidad de los usuarios exigen que los negocios entreguen soluciones de protección de datos que protejan los datos específicamente. No obstante, las soluciones centradas en los datos pueden controlar más que el canal móvil. La capacidad de controlar la información de manera completa proporciona una solución holística que ayuda a reducir el riesgo de exposición de los datos durante su ciclo de vida, mientras que se evitan los problemas de dispositivos, utilidad y privacidad que acompañan la seguridad centrada en el dispositivo. Reducción del costo total de la propiedad Los canales móviles plantean a la empresa desafíos significativos de aplicaciones y datos. La combinación de modelos de acceso basados en navegador y cliente/servidor dentro de los dispositivos móviles generó un nivel de fragmentación que resulta muy difícil de manejar. Las soluciones de seguridad unificada son capaces de centralizar la administración de seguridad y ampliar la comodidad del usuario al dispositivo móvil con un costo general reducido de administración y gerenciamiento. Lo mismo se aplica para la protección de los datos. La proliferación de dispositivos y los dispositivos con responsabilidad personal han alejado forzosamente a las organizaciones del intento de controlar una amplia variedad de dispositivos móviles. En cambio, el valor de controlar los datos en comparación con el dispositivo de manera completa no sólo ayuda a reducir el riesgo de exposición de los datos, sino que también disminuye el costo de administración gracias a las infraestructuras centralizadas y escalables. 12

13 Sección 4: Conclusiones La oportunidad de capitalizar en el mercado móvil está allí esperando, pero se deben superar los inhibidores para que las empresas cuenten con una alta probabilidad de éxito. Los nuevos modelos de entrega de aplicaciones móviles y la falta de control sobre los dispositivos han afectado la dirección en que se mueven las empresas para lograr sus objetivos. Existen muchas opciones de soluciones que las empresas pueden elegir como ayuda para el logro de sus metas. Y son numerosos los factores que cumplen una función en el proceso de toma de decisiones. Lo más conveniente para el negocio es seleccionar una solución unificada que haga posible la participación de los clientes y al mismo tiempo adopte un enfoque de protección centrado en los datos. CA Technologies ofrece dos ejes como ayuda para seleccionar la solución móvil que impulsará el avance de su negocio: participación del cliente y seguridad centrada en los datos. La variación en los objetivos de movilidad, los modelos de uso y los perfiles de negocio serán los que en última instancia ayuden a determinar la solución elegida, pero CA Technologies recomienda capacidades específicas para ayudar a las organizaciones a mejorar la probabilidad de capitalizar velozmente las nuevas oportunidades del mercado móvil y al mismo tiempo reducir el riesgo de exposición de los datos al menor costo general de propiedad. Sección 5: Información sobre el autor Tyson Whitten es un profesional certificado de la seguridad de sistemas de información (CISSP), con más de 10 años de experiencia en la seguridad de la información a cargo del manejo de productos y servicios basados en aplicaciones, redes y riesgos. En su puesto actual es responsable de las soluciones de protección de datos y movilidad dentro de la unidad de soluciones de clientes de CA Technologies Security. Antes de CA Technologies, Tyson se desempeñó en puestos de Genuity, Guardent, VeriSign y SecureWorks. Se graduó en Sistemas de Información y posee una maestría en Administración General y de Productos del Boston College. CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las empresas de Global Fortune 500 confía en CA Technologies para administrar sus ecosistemas de TI en evolución. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012 CA. Todos los derechos reservados. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación en las condiciones de entrega, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2558_0712

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

RESUMEN EJECUTIVO. EmE 2014. Estudio de la Movilidad en las Empresas. Octubre 2014

RESUMEN EJECUTIVO. EmE 2014. Estudio de la Movilidad en las Empresas. Octubre 2014 RESUMEN EJECUTIVO EmE 2014 Estudio de la Movilidad en las Empresas Octubre 2014 Patrocinadores Media Partner Introducción Nubison ha desarrollado el Estudio de la Movilidad en las Empresas (EmE) con el

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Innovaciones Societs.

Innovaciones Societs. Innovaciones Societs. Revisado por: Isaac Casado 18/01/2011 Resumen Ejecutivo STC Solutions Developers es una compañía dedicada a disciplinas de desarrollo de aplicaciones 2.0, mercadeo por internet (SEO),

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Análisis de costos proyectado de la plataforma SAP HANA

Análisis de costos proyectado de la plataforma SAP HANA Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

GESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR

GESTIÓN DE COMPETENCIAS CLAVE EN LAS ORGANIZACIONES DEL TERCER SECTOR Presentación EL PUNTO DE PARTIDA DE LA PUBLICACIÓN El seminario de Competencias clave en las organizaciones del tercer sector social Su objetivo era: identificar competencias clave de las organizaciones

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como:

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como: Digital Marketing Los directivos de marcas conocen las oportunidades que la aplicación de una estrategia digital a su plan de marketing ofrece para que los consumidores potenciales se involucren con las

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Administración Logística de Materiales

Administración Logística de Materiales Administración Logística de Materiales Para un mejor conocimiento de la industria acerca de distribución física, manufactura y compras, se estableció el programa de administración logística de materiales.

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles