agility made possible Tyson Whitten

Tamaño: px
Comenzar la demostración a partir de la página:

Download "agility made possible Tyson Whitten"

Transcripción

1 INFORME OFICIAL Noviembre de 2012 gran base de datos y colaboración: soluciones de seguridad locales, móviles y en la nube Tyson Whitten Soluciones de seguridad de CA Technologies agility made possible

2 tabla de contenido Sección 1: Desafío 4 Las implicancias de la seguridad de la gran base de datos que plantea el trabajo en colaboración Los riesgos de la colaboración local en una gran base de datos Los riesgos de la colaboración por correo electrónico en una gran base de datos Sección 2: Oportunidad 8 Proteger y controlar la gran base de datos a nivel local y en la nube Medidas para proteger los datos confidenciales en entornos de colaboración Cómo puede ayudar CA Technologies? Sección 3: Ventajas 11 Estimular la colaboración local, móvil y en la nube Sección 4: Conclusiones 12 Sección 5: Acerca del autor 12 2

3 resumen Desafío Existe una correlación directa entre el crecimiento en materia de modelos de entrega en la nube y de usuarios móviles y de aplicaciones interconectadas, y el crecimiento en materia de datos. En tanto estas tecnologías siguen creciendo, también lo hace el volumen de datos y la velocidad y variedad de los datos, para ofrecer información única a las empresas. Si bien este crecimiento de la gran base de datos puede aportar información valiosa a las empresas, también las expone a un riesgo significativo. A medida que la gran base de datos se almacena, procesa y analiza, estos datos también se comparten e intercambian en tareas de colaboración entre empleados, socios y clientes. La colaboración adopta variadas formas. Actualmente, los modos de comunicación tradicionales, como el correo electrónico, el software de colaboración (como SharePoint ) y los servicios de nube de colaboración móvil (como Dropbox) representan formas convenientes y eficaces de compartir información que impulsan el negocio y mejoran la productividad en el lugar de trabajo. Sin embargo, también plantean riesgos para los elementos confidenciales de la gran base de datos que se deben proteger. Oportunidad A medida que las organizaciones expanden la forma en que comparten información confidencial y colaboran en tareas relacionadas con ella, desde plataformas locales a plataformas móviles y modelos de entrega en la nube, el negocio se expone cada vez más a nuevos riesgos. La seguridad tiene la oportunidad de defender el negocio y de permitir la colaboración en entornos de alto riesgo si se aplica de forma segura y en un extenso conjunto de casos de uso. Al adoptar un enfoque centrado tanto en los datos como en las identidades hacia el control de la información en entornos de colaboración, sean locales, a través del uso de dispositivos móviles o por medio de modelos de entrega en la nube, las organizaciones pueden ser más precisas en su forma de controlar la información, si equilibran la activación del negocio con la protección de información. Beneficios La capacidad de proteger información confidencial de manera precisa dentro de entornos locales, móviles y de nube permitirá que las empresas materialicen múltiples ventajas a partir del intercambio de datos. Las organizaciones podrán aprovechar los nuevos modelos de intercambio de datos móviles y en la nube, para mejorar así la productividad general del negocio diario, mitigar los nuevos riesgos de compartir la información fuera del perímetro de red tradicional y mejorar el cumplimiento normativo y corporativo al mismo tiempo que manejan la información confidencial dentro de estos nuevos modelos de entrega móviles y de intercambio de archivos. 3

4 Los desafíos de seguridad de la colaboración: soluciones locales y móviles Sección 1: Desafío Las implicancias de la seguridad de la gran base de datos que plantea el trabajo en colaboración La generalización del consumo de TI, la interconectividad de los dispositivos y aplicaciones, el acceso en cualquier momento y en cualquier lugar de los usuarios móviles y la adopción de servicios de negocio en la nube, todos ellos son los factores principales que contribuyen a crear la gran base de datos. El volumen de los datos ya no se expresa en terabytes. Ahora se expresa en petabytes. Los datos estructurados de manera centralizada han sido reemplazados por una variedad de datos no estructurados descentralizados en todas las áreas de la organización. Y lo que una vez fue el estándar para procesar datos en lotes ha cedido su lugar a un flujo de datos permanente de alta velocidad. Las organizaciones se ven desbordadas por los datos; pero no cualquier dato, sino datos valiosos (la gran base de datos) que harán posible que se tomen decisiones de negocios más informadas. Así, mientras que el volumen, la variedad y la velocidad contribuyen a crear la gran base de datos, las organizaciones comienzan a derivar resultados de negocio valiosos y, por lo tanto, necesitan protección y control. La gran base de datos se comunica, se comparte y se usa en colaboración de la forma habitual. El correo electrónico, los archivos, las redes sociales, los sistemas empresariales de administración de contenido y el software, como Microsoft SharePoint, todos representan ejemplos convenientes y eficaces de las formas actuales de colaboración en el lugar de trabajo cuando se comparten datos y archivos con empleados, socios de negocio y clientes. Sin embargo, también plantean riesgos para la información confidencial que se debe proteger. Pero la seguridad centrada en proteger los elementos más valiosos dentro del perímetro ya no sirve. El advenimiento de la colaboración móvil y la sincronización y el intercambio de archivos dentro de los modelos de entrega en la nube expuso a las empresas a una amenaza nueva y persistente. La capacidad de almacenar y sincronizar contenido valioso, ampliar el intercambio de archivos y habilitar la colaboración dentro y fuera de la empresa por medio de tecnologías móviles con clientes, empleados y socios de negocio ha ubicado a los datos confidenciales por fuera del control tradicional de la empresa. Ilustración 1. Gran base de datos La velocidad, el volumen, la variedad y el valor de la gran base de datos 4

5 Los riesgos de la colaboración local en una gran base de datos Los riesgos de la colaboración de archivos en una gran base de datos A medida que se genera la gran base de datos desde diversas fuentes, las herramientas de inteligencia de negocio analizan montañas de datos y salen a la luz informaciones valiosas; los metadatos se acumulan y almacenan para su uso futuro. Con bastante frecuencia, el personal de puestos estratégicos de la organización accede a esta información para trabajar en colaboración y tomar decisiones de negocio. Productos de software, como SharePoint y Windows Server, si bien son plataformas comunes para mejorar la productividad dentro de la organización, no cambian ni derivan a otras tecnologías cuando el material de la gran base de datos se debe compartir, usar o procesar para fundamentar decisiones. Su capacidad de almacenar documentos e imágenes y, al mismo tiempo, actuar como una ubicación centralizada para contribuir a los procesos de negocios y mejorarlos sigue siendo relevante. El área de Marketing sigue necesitando intercambiar información demográfica para modelar las estrategias de mercados futuros y los equipos de operaciones aún necesitan contar con formas de comunicar métricas de nivel de servicio entre las áreas de la empresa. No obstante, las mismas funciones centrales que hacen que estas herramientas sean valiosas pueden generar la exposición y el compromiso de la seguridad del contenido confidencial. Una vez que se identifican los elementos valiosos de la gran base de datos, los usuarios pueden publicar manualmente los datos o acceder a datos existentes y modificarlos, cambiando su forma, nivel de confidencialidad o, incluso, su valor. Este proceso habitual de uso de los datos puede exponer a las organizaciones al riesgo de comprometer la seguridad de la información confidencial con muy pocos o nulos controles que protejan a la organización. Publicación y almacenamiento de información Los usuarios suelen aprovechar SharePoint como repositorio para almacenar contenido y documentos confidenciales. Sin embargo, muy frecuentemente la falta de procesos definidos o de diseño de arquitectura de datos permite que se publique contenido confidencial en ubicaciones o contenedores incorrectos. El resultado es que la información confidencial se almacena en ubicaciones inconvenientes con escaso conocimiento organizativo o administrativo. Colaboración de contenidos La colaboración en SharePoint ha permanecido en su uso más habitual, pero también constituye un factor importante en la expansión de la información de SharePoint. Si aumenta el tamaño de la gran base de datos asumirá un riesgo significativo. Aunque el uso de SharePoint mejora la comunicación y la eficacia de los procesos de negocios, también aumenta el riesgo de exposición de la información corporativa confidencial. Si bien la publicación original del contenido puede no tener ningún impacto en el negocio en un principio, el proceso evolutivo de acceso al contenido, la colaboración y el uso compartido suele ocasionar la incorporación de información confidencial nueva. Las políticas de administración de acceso que originariamente estaban orientadas a permitir el acceso a la información no confidencial se suelen considerar desactualizadas e ineficaces debido a las nuevas formas que adopta el contenido cuando se utiliza en forma colaborativa. Distribución de contenido Al completar la colaboración de documentos, la copia final está lista para su distribución a través de una gran variedad de formas de comunicación. De esta manera, es posible que el contenido confidencial se copie en dispositivos de almacenamiento, se envíe por correo electrónico, se cargue en las redes sociales, se transporte a través de dispositivos móviles o se migre a la nube. Esta replicación del contenido aumenta drásticamente el nivel de exposición del negocio. 5

6 Los desafíos de seguridad de la colaboración: soluciones locales y móviles Los riesgos de la colaboración por correo electrónico en una gran base de datos Aquí surge el tema del correo electrónico. El correo electrónico sigue siendo uno de los modos de comunicación más utilizados en el lugar de trabajo. La comunicación por correo electrónico de gran volumen pone a las organizaciones en un riesgo significativo de que se distribuya intencionalmente o accidentalmente información confidencial dentro o fuera de la empresa. Las amenazas internas que exponen a la organización a sufrir impactos de marca y financieros a través del correo electrónico se dividen generalmente en tres (3) grupos: amenazas accidentales, por negligencia o malintencionadas. Amenazas accidentales en la comunicación Las tareas múltiples de los ejecutivos y empleados pueden provocar a menudo una distribución involuntaria de la información. Presionar teclas accidentalmente, introducir la dirección de correo electrónico equivocada o responder a todos son formas comunes de comunicación accidental. El resultado es que la gran base de datos cae en manos equivocadas y afecta directamente la imagen de la marca o el valor del accionista. Amenazas en la comunicación por negligencia Los empleados generalmente no se dan cuenta del alcance total de sus acciones y la escala de grises generalmente confunde la toma de decisión adecuada. Puede ocurrir en un período gradual o incluso se puede pasar por alto si el resultado es bueno. La capacitación ineficaz en el manejo de datos y la falta de visibilidad del flujo de comunicación en tiempo real puede ocasionar una distribución inadecuada de la gran base de datos. No comprender el impacto del envío de conversaciones ejecutivas protegidas de colegas o del reenvío pasivo de información confidencial puede tener un impacto directo en la rentabilidad a largo plazo del negocio. Amenazas maliciosas en la comunicación Incluso con las mejores prácticas de contratación y capacitación, siempre habrá empleados que intentarán beneficiarse a expensas de la empresa. El comportamiento no ético puede ser evidente, pero también puede ser el resultado de indiscreciones graduales. Reenviar información competitiva para obtener ventajas en un nuevo empleo o enviar resultados financieros antes de que se publiquen a empleados internos no autorizados que luego los reenvían a los medios informativos para una exposición negativa puede generar un impacto financiero directo en el negocio. Ilustración 2. Local Colaboración de datos confidenciales en servidores de archivos, software de colaboración y correo electrónico 6

7 Los desafíos de seguridad de la colaboración: soluciones locales y móviles Los riesgos de la colaboración móvil Las mismas tecnologías móviles y de nube que impulsaron el crecimiento de la gran base de datos son las que han aumentado el riesgo de compromiso de la seguridad de los datos. La movilidad y la interconectividad de las aplicaciones, incluida la colaboración y el intercambio de archivos ha expuesto a las organizaciones a un riesgo significativamente más alto. Los empleados tienen cada vez más acceso a la información en la plataforma móvil y en la nube, pueden intercambiarla cada vez con más facilidad y utilizarla cada vez más para el trabajo en colaboración. Antes de las aplicaciones móviles nativas, el correo electrónico fue la primera forma de comunicación no verbal que predominó en la empresa con la plataforma móvil. El correo electrónico móvil mejoró significativamente la comunicación de los usuarios. Los equipos de ventas que se comunicaban desde afuera de la empresa en sus viajes de ventas o los equipos de operaciones que se comunicaban fuera del horario laboral fueron los primeros en impulsar este modelo de uso. Y la relativamente reciente demanda de almacenamiento de archivos en línea y de acceso a archivos en tiempo real ha creado un mercado para la colaboración móvil y la sincronización de archivos. Para los grupos que buscan colaborar rápidamente en el uso de archivos fuera de los límites de la organización, como por ejemplo los miembros del consejo que analizan una estrategia de adquisición, las tecnologías de sincronización e intercambio de archivos ofrecen una vía factible, aunque insegura para compartir contenidos. Los proveedores de servicios de sincronización e intercambio de archivos, como Dropbox, Box, SkyDrive y O365 han creado modelos de entrega que permiten a los usuarios acceder a los archivos en cualquier momento y en cualquier lugar. Continuamente se sincronizan archivos en la nube y luego directamente en los dispositivos móviles que ofrecen el acceso necesario para impulsar el negocio. Sin embargo, la comodidad en la colaboración no se logra sin riesgo. Contener la información dentro del cortafuegos, lo que alguna vez fuera la meta de la empresa, ya no es posible. La colaboración en el uso del correo electrónico y de archivos alcanzó un nuevo nivel de riesgo que solo podrían plantear la nube y los dispositivos móviles. Los consumidores estimulan la innovación y esto obliga a las empresas a actualizar la seguridad. Si la empresa no ofrece una opción segura de colaboración móvil para sus empleados, estos recurrirán a una solución por su cuenta que podría no ser segura. La organización debe asumir la responsabilidad de entregar una solución de colaboración móvil y en la nube, y al mismo tiempo proteger la información confidencial para el negocio. Ilustración 3. Móvil y en la nube La colaboración en el uso de datos confidenciales se traslada a los dispositivos móviles y a la nube El lanzamiento de Apple ipad y otras tabletas desencadenó un torrente de interés en las soluciones de sincronización de archivos: mantener archivos sincronizados en una serie de dispositivos: equipos de escritorio, equipos portátiles, tabletas y teléfonos inteligentes. Fuente: Gartner, Inc., Mobile File Synchronization Evaluation Criteria, (Criterios de evaluación de la sincronización móvil de archivos) Guy Creese, 1 de mayo de

8 Sección 2: Oportunidad Proteger y controlar la gran base de datos a nivel local y en la nube La generalización del consumo de TI es predominante, pero no está exenta de riesgos. Cuando se trata de seguridad, hay que elegir. Se puede adoptar el enfoque de la resistencia y cerrar el acceso a servicios de terceros y exigir que los empleados utilicen únicamente dispositivos entregados por la empresa cuando se encuentran en el lugar de trabajo; una proposición riesgosa que, si bien es segura, podría afectar los procesos de negocio y la productividad. O bien, es posible enfocarlo desde la aceptación y conceder que el negocio saldrá beneficiado si aprovecha los modelos de entrega híbridos locales y en la nube para compartir y colaborar en el uso de la gran base de datos, y encontrar una forma de equilibrar la colaboración con la protección de datos confidenciales. Los siguientes pasos detallan la segunda opción: cómo las organizaciones pueden activar el negocio y proteger la información confidencial dentro de los distintos entornos de colaboración. Medidas para proteger los datos confidenciales en entornos de colaboración Paso 1: convierta la gran base de datos en pequeñas bases de datos La gran base de datos está compuesta de las 3 V: volumen, velocidad y variedad. Esta interconexión de las aplicaciones y el flujo persistente de enormes volúmenes de datos no estructurados derivan en una falta de comprensión de los datos. Las organizaciones enfrentan la dificultad de comprender si los datos que recolectan contienen valor y si servirán para impulsar mejores resultados de negocio. El negocio en que está involucrado y la información que recolecta son potencialmente valiosos y harán avanzar a la empresa? Ofrecen revelaciones exclusivas de datos demográficos de clientes y hábitos de compra que desencadenarán ajustes en la estrategia y el rumbo del negocio para capitalizar nuevas oportunidades? La pérdida de esta información potencialmente valiosa pondrá en riesgo el negocio si cae en manos equivocadas? Las organizaciones necesitan una mejor visibilidad de los datos que son importantes y de los que las colocan en riesgo. Deben convertir la gran base de datos en pequeñas bases de datos. Los motores de clasificación tradicionales no serán suficientes, y podría tomar años obtener resultados prácticos. Tenga en cuenta lo siguiente al momento de clasificar la gran base de datos. Volumen. Los motores de clasificación necesitan ahora admitir petabytes de almacenamiento. Evalúe las tecnologías según su capacidad para explorar constantemente grandes volúmenes de información de forma eficiente y según un orden de prioridades. También debe tener en cuenta la flexibilidad de la configuración. La mayoría de los motores de clasificación no podrán clasificar grandes volúmenes de datos sin algún tipo de jerarquización basada en metas de negocio y factores del entorno. Velocidad. Los motores de clasificación deben mantenerse al día con la información que ingresa a la organización a un paso cada vez más rápido. Evalúe las tecnologías sobre la base de su capacidad estructural de clasificar de manera centralizada y también de manera distribuida. Las fuentes de alta velocidad varían en función del negocio. Confirme que el motor de clasificación pueda admitir una gama de tecnologías y software en toda la empresa a fin de mantenerse a la par de las transacciones de alta velocidad. Variedad. Los motores de clasificación deben recolectar un amplio espectro de formatos de datos. Evalúe las tecnologías sobre la base de su capacidad de clasificar información proveniente de todos los dispositivos y sistemas que contribuyen a la gran base de datos, como teléfonos móviles, redes sociales, sitios web, registros de sistema operativo, bases de datos, servidores de archivos, etc. Valor. Los motores de clasificación deberían ser lo bastante flexibles como para crear huellas digitales de datos que reconozca como valiosos y que prevea generar o identificar como valiosos. Evalúe tecnologías que puedan crear huellas digitales además de clasificar datos de alto valor en todos los sistemas que almacenan y recolectan 8

9 información sin procesar. Incluya bases de datos y servidores de archivos además de sistemas que exploren información altamente valiosa, como Hadoop, Tibco, Splunk, Teradata o Informatica. Al contar con un sistema que pueda afrontar el volumen, la velocidad, la variedad y el valor, las organizaciones serán capaces de tomar decisiones más rápidas, más precisas y más relevantes para el negocio a largo plazo. Paso 2: determine el contexto de la información a la que se accede y que se maneja Los profesionales de marketing acceden a la gran base de datos para tomar decisiones más informadas sobre los productos? Los socios de la cadena de suministro acceden a la información con sus aplicaciones compuestas? Los empleados internos acceden a estos datos para trabajar en proyectos mediante software de colaboración? La información se envía internamente o externamente por correo electrónico? Las aplicaciones distribuyen automáticamente contenido a nuevas tecnologías móviles de colaboración y de sincronización de archivos de forma permanente, como en Dropbox? Al comprender qué empleados, clientes y socios de negocio participan y los modos de comunicación que se utilizan, podrá comprender el contexto del flujo de información y, por consiguiente, será capaz de tomar decisiones de control más exactas. Paso 3: implemente controles que habiliten la colaboración y el correo electrónico local de forma segura Una vez que comprenda el contexto puede determinar cómo y cuándo implementar los controles de datos. Si la gran base de datos se comparte por medio de software de colaboración e intercambio de archivos, como SharePoint o Windows Server, asegúrese de que puede controlar la información en todo su ciclo de vida: al momento de su publicación, almacenamiento, acceso y distribución. Y si la información se transmite por medio del correo electrónico, asegúrese que tener la capacidad de clasificarla de forma local y centralizada en el servidor de mensajes, como Microsoft Exchange o Lotus Domino. Utilice la identidad y el contenido para controlar cómo se manejan los correos electrónicos. Paso 4: implemente controles que habiliten la colaboración móvil y en la nube de forma segura Luego, una vez que haya identificado el contexto de la forma en que se comparte la información a través de la nube o la plataforma móvil, deberá controlar estas áreas de alto riesgo. Si se envía contenido confidencial por correo electrónico a dispositivos móviles, asegúrese de que puede clasificar este contenido y luego cifrar los datos de modo tal que solo el destinatario en el dispositivo móvil pueda abrir y leer el mensaje. Además, si los empleados utilizan tecnologías móviles de colaboración y sincronización de archivos, como Dropbox y O365, debería permitir que únicamente información no regulada y no confidencial se envíe a estas aplicaciones. 9

10 Los desafíos de seguridad de la colaboración: soluciones locales y móviles Ilustración 4. Solución local, móvil y en la nube Control de contenido confidencial a nivel local, en la plataforma móvil y en la nube Cómo puede ayudar CA Technologies? El control eficaz de la información confidencial en entornos colaborativos requiere compatibilidad entre plataformas locales, móviles y en la nube. CA Technologies posee soluciones que sirven para controlar la información para cada uno de estos casos de uso. Local: control del ciclo de vida de la información en SharePoint y Windows En vista de la naturaleza dinámica del contenido, se deben analizar las consideraciones sobre seguridad para proteger la información en cada etapa de su ciclo de vida. CA DataMinder ofrece capacidades flexibles diseñadas para clasificar y controlar documentos al momento de su publicación, almacenamiento, acceso y distribución dentro de los entornos SharePoint y Windows. Este enfoque centrado en los datos para el control de la información permite que únicamente los usuarios adecuados accedan y manejen el contenido correcto en función de su rol y sus privilegios. Móvil: mensajería móvil segura CA Technologies proporciona protección de mensajería móvil lo que ayuda a mejorar la productividad de los empleados y al mismo tiempo hace posible que los clientes interactúen con el negocio de forma segura. Tanto si se trata de pedidos de venta, información de titulares de pólizas o solo averiguaciones generales que requieren la comunicación de información confidencial por correo electrónico, CA DataMinder clasificará el contenido automáticamente y luego aplicará el control según la política. Mientras que el bloqueo, la generación de advertencias o el monitoreo de incidentes potenciales resultan fundamentales para la protección de los datos, la capacidad de cifrar automáticamente el contenido permite la utilización normal del dispositivo móvil y que la interacción de los empleados con clientes continúe sin comprometer la seguridad de otras formas. La combinación de política, clasificación y cifrado para dispositivos móviles ofrece a las organizaciones una seguridad completa centrada en los datos que permite que los clientes participen cómodamente en el negocio y mantengan al mismo tiempo la experiencia de usuario móvil nativo a un costo total de propiedad más bajo. 10

11 Nube: colaboración móvil y sincronización de archivos seguras CA Technologies entrega también soluciones de seguridad que hacen posible el uso de soluciones de colaboración móvil y sincronización de archivos para tecnologías, como Dropbox, Skydrive y O365. Dado que los usuarios clave de la organización utilizan estas tecnologías diariamente, es conveniente ofrecer una solución que permita la utilización, pero de una manera segura. CA DataMinder ofrece una solución que clasifica y controla el contenido comunicado a través de estos servicios, lo que permite la continuidad de los procesos de servicios, pero de una manera segura que pueda reducir el riesgo y mejorar el cumplimiento. Sección 3: Beneficios Estimular la colaboración local, móvil y en la nube La capacidad de proteger datos valiosos y confidenciales con precisión durante la colaboración, ya sea a nivel local, en la nube o en la plataforma móvil, ofrecerá numerosas e importantes ventajas a su organización. Disminuir el riesgo. A medida que crece la gran base de datos, cada vez más información confidencial, valiosa para el negocio, puede quedar expuesta a amenazas internas y externas. El trabajo en colaboración, si bien no es malicioso, representa una amenaza que se debe mitigar. La capacidad de controlar la información confidencial dentro de software local, como SharePoint y Windows Server, la colaboración móvil y la mensajería interna y externa por medio de la sincronización de archivos y el intercambio de servicios puede reducir significativamente el riesgo de compromiso de los datos y de impacto en la marca. Mejorar el cumplimiento. En tanto se recolecta más información existe una alta probabilidad de que los datos cubiertos por regulaciones externas y políticas corporativas internas aumenten el riesgo de incumplimiento. La información de clientes y empleados constituye un aspecto fundamental de la gran base de datos que se debe administrar correctamente a fin de evitar sanciones económicas. CA Technologies posee la capacidad de identificar esa aguja en el pajar para ayudar a determinar si se están recolectando datos reglamentados. Posteriormente, puede aplicar controles para mitigar el almacenamiento, el acceso y el manejo inapropiado de la información, y así mejorar el cumplimiento normativo interno y externo. Habilitar la productividad colaborativa. Las organizaciones suelen tener que decir que no a usuarios y proyectos de TI a fin de reducir el riesgo y mejorar el cumplimiento. Sin embargo, esto tiene una relación inversa con la meta de hacer avanzar el negocio. Con CA Technologies, no se trata de decir que no, sino de saber lo que sí se sabe. Gracias a la capacidad de comprender el contexto del intercambio de la información, la colaboración se torna mucho más precisa y, a su vez, permite la activación segura de los negocios. 11

12 Sección 4: Conclusiones Si bien la gran base de datos ofrece numerosas oportunidades para identificar conocimientos valiosos y hacer avanzar el negocio, también ha generado una gran exposición a los riesgos. Los conocimientos valiosos de la gran base de datos que se derivan de grandes volúmenes de datos no estructurados se utilizan diariamente en colaboraciones entre empleados, clientes y socios de negocio. A fin de reducir el riesgo del compromiso de la seguridad de los datos y de incumplimiento normativo, las organizaciones deben controlar la forma en que se utilizan los datos confidenciales en la colaboración ya sea a nivel local, en la nube o en la plataforma móvil. No obstante, la clave es hacerlo de forma tal que se equilibre el control de la información con la activación de los negocios. Es necesario que la seguridad se convierta en un activador de servicios de negocio. En lugar de basar la seguridad en la negación, se debe basar en el conocimiento. CA Technologies ofrece soluciones basadas en el contenido que permiten a las empresas materializar el aumento de la productividad que ofrecen tecnologías, como SharePoint, Dropbox y el correo electrónico, al tiempo que reducen el riesgo de compromiso de la seguridad de la información y de incumplimiento de políticas. Sección 5: Acerca del autor Tyson Whitten es un profesional certificado de la seguridad de sistemas de información (CISSP), con más de 10 años de experiencia en la seguridad de la información a cargo del manejo de productos y servicios basados en aplicaciones, redes y riesgos. En su rol actual, es responsable del área de marketing de soluciones de movilidad y protección de datos en el Departamento de Soluciones de Seguridad del Cliente de CA Technologies. Antes de ser parte de CA Technologies, Tyson trabajó en Genuity, Guardent, VeriSign y SecureWorks. Se graduó en Sistemas de Información y posee una maestría en Administración General y de Productos del Boston College. CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com/ar. Copyright 2012 CA. Todos los derechos reservados. Microsoft Windows, SharePoint, Office 365 y Windows Server son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Lotus y Domino son marcas comerciales de International Business Machines Corporation en Estados Unidos, en otros países, o en ambos. Todas las marcas y los nombres comerciales, los logotipos y las marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en este documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados leyes ) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS3081_1112

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Soluciones 2.0 para la empresa

Soluciones 2.0 para la empresa Soluciones 2.0 para la empresa El uso de Internet como un medio para las actividades comerciales ha evolucionado de manera constante, siendo un canal prácticamente imprescindible para aquellas empresas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño

Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño Perspectiva de Tech-Clarity: Mejores Prácticas para Administrar Datos de Diseño La Eficacia de los Principios de la Administración de Datos Permite el Desarrollo de Productos de Clase Mundial Tech-Clarity,

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

tendencias digitales que debes conocer

tendencias digitales que debes conocer 6 tendencias digitales que debes conocer 01000111101001110111001100110110011001 Se ha hablado mucho recientemente sobre las tendencias digitales y cómo éstas afectan a los negocios grandes y pequeños.

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Política Global Conflictos de Intereses

Política Global Conflictos de Intereses Política Global Conflictos de Intereses Una Pasión por Cumplir Índice 1. DECLARACIÓN DE PRINCIPIOS...3 2. INTRODUCCIÓN...3 3. OBJETIVO...3 4. ALCANCE...4 5. NORMAS Y REGLAMENTOS...5 6. GUIA GENERAL...6

Más detalles

Antes O1 de invertir INVERSOR MINORISTA? Su entidad le clasificará normalmente como inversor minorista. Qué tipo de cliente 1.1 es usted?

Antes O1 de invertir INVERSOR MINORISTA? Su entidad le clasificará normalmente como inversor minorista. Qué tipo de cliente 1.1 es usted? INVERSOR MINORISTA? O1 Su entidad le clasificará normalmente como inversor minorista. de invertir Qué tipo de cliente 1.1 es usted? Si usted ya es cliente de un intermediario financiero, habrá recibido

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Reducción de riesgos. Reducción de costos. Mejor desempeño.

Reducción de riesgos. Reducción de costos. Mejor desempeño. Reducción de riesgos. Reducción de costos. Mejor desempeño. Servicios para una gestión de compras profesional. Mejor información, mejores decisiones. Gestión total de proveedores (TSMS) Calificación por

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:

Más detalles