Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies"

Transcripción

1 RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

2 De qué manera puede aprovechar las ventajas de la nube, la red móvil y las redes sociales y, al mismo tiempo, proteger los activos de información clave en todas las áreas de la empresa abierta? Las soluciones de CA Security pueden ayudar a habilitar y proteger su negocio mediante las capacidades de seguridad centradas en la identidad.

3 3 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Resumen Desafío Muchas tendencias importantes generan un impacto en el negocio, como la adopción de la nube, la movilidad incrementada, el aumento de las redes sociales y el creciente flujo de información en toda la empresa. El viejo perímetro de la red ya no es relevante. El área de TI actual afronta identidades altamente distribuidas en todo el entorno de negocios que provienen de muchas fuentes, como aplicaciones, sistemas, redes sociales, etc. Además, los clientes y empleados móviles están cambiando la situación del negocio y redefiniendo el desafío de entregar aplicaciones seguras rápidamente a la cambiante población de usuarios. Los usuarios necesitan poder acceder a la información en cualquier parte, en cualquier momento y desde una variedad de dispositivos. Estos factores generan un cambio drástico en la función de la seguridad y cómo las identidades de los usuarios se deben administrar. La forma anterior de administrar usuarios y el acceso no es suficiente en el nuevo orden del mundo. Oportunidad La mera protección de activos y datos importantes ya no representa el foco principal de la seguridad de TI. La administración de identidades puede ser una manera eficaz de entregar nuevos servicios más rápidamente, de mejorar la comunicación con los clientes y de abrir nuevas oportunidades de negocios con sus socios de negocios. No obstante, para poder aprovechar plenamente la administración de identidades se necesita una plataforma de identidad completa e integrada que proporcione capacidades para brindar seguridad constante en los canales web, móvil y de API (interfaz de programación de aplicaciones). CA Technologies le ofrece una plataforma de administración de identidades que le permite aprovechar las nuevas oportunidades de negocio como la nube y la red móvil, al tiempo que le ayuda a garantizar la seguridad y la privacidad de la información y las aplicaciones importante de TI. Beneficios Los beneficios que se derivan de aprovechar las identidades como modelo central para la infraestructura de seguridad son significativos. La mayor agilidad empresarial, la habilitación de nuevos canales de negocios y el aumento de la fidelidad de clientes pueden ayudar a desarrollar el negocio, y las identidades pueden ser útiles para alcanzar estos beneficios. El incremento de la productividad y de la eficiencia general puede ayudar a disminuir los costos de administración de seguridad de TI. Y, lo último pero no menos importante: las mejoras en la seguridad y la privacidad de la información importante le ayudan a evitar pérdidas comerciales, el posible pago de multas o daños y el tremendo daño a la reputación que se produce con una violación de los datos o un ataque.

4 4 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Sección 1: Desafío La protección de la empresa abierta en el mundo de la red móvil y la nube Hoy en día, las organizaciones enfrentan desafíos significativos y la protección de los datos empresariales esenciales puede resultar desalentadora. Debe proteger proactivamente las aplicaciones y la información importante contra el acceso no autorizado, debe cumplir con las normativas gubernamentales y del sector y debe implementar rápidamente nuevos servicios de negocio para ayudar a hacer crecer el negocio. Y como si fuera poco, debe hacer todo ello manteniendo los presupuestos y mejorando las eficiencias. Sin embargo, el panorama actual de la seguridad ha cambiado drásticamente, impulsado por fuerzas poderosas como las siguientes: El auge de la tecnología móvil: tanto los empleados como los clientes desean utilizar sus propios dispositivos móviles para acceder a las aplicaciones, y las organizaciones deben habilitar esta capacidad. No obstante, la entrega de aplicaciones móviles y la protección de los datos a los que estas acceden resulta difícil debido a las diferencias entre los modelos de desarrollo de aplicaciones web y móviles. Los entornos de aplicaciones web existentes no se integran sin problemas con aplicaciones móviles como las arquitecturas de estilo REST. Esto suele requerir que las organizaciones desarrollen entornos nuevos o cambien drásticamente los entornos web existentes a fin de interactuar con sus clientes móviles, lo cual implica costos significativos y una duplicación del esfuerzo. Cualquier capacidad que le ayude a alcanzar a los clientes móviles representa un factor de impulso del negocio importante. La aceleración de la velocidad para las nuevas aplicaciones: una empresa depende de su habilidad para entregar nuevos servicios de negocios rápidamente. El aumento de los ingresos depende de la capacidad para reducir la fricción en el desarrollo y la implementación de aplicaciones en todos los canales. La mejor manera de hacerlo es exponer las API (de manera segura) a los desarrolladores internos y externos, además de implementar capacidades para ayudarlos a utilizar esas API. Sin embargo, son numerosos los desafíos que lo impiden. Las conversiones a las API móviles y la administración de la seguridad y el desempeño de las API conjuntamente actúan como inhibidores de la aceleración y el despliegue efectivo de las aplicaciones web y móviles. No obstante, las empresas que no perciban la importancia de interactuar eficazmente con los posibles desarrolladores (tanto internos como externos) quedarán rezagadas en la batalla de la implementación de aplicaciones. El traslado a los servicios en la nube: las organizaciones deben ser capaces de aprovisionar, de manera transparente, desde y hacia una variedad de aplicaciones en la nube. Muchas organizaciones también trasladan sus servicios de identidades a la nube y con ello están obteniendo beneficios significativos. Sin embargo, la implementación de identidad como servicio exige que el proveedor posea dos características. En primer lugar, una escalabilidad muy alta y comprobada a fin de manejar la enorme cantidad de usuarios y derechos que sería necesario administrar. En segundo lugar, flexibilidad de opciones de implementación en instalaciones y en la nube de modo que pueda trasladar sus servicios de identidades a la nube según sea necesario y en el momento que sea necesario. El incremento en la cantidad y el movimiento de los datos: la cantidad de datos y su distribución geográfica está aumentando drásticamente. Como los datos comienzan a residir casi en todas partes, protegerlos se torna cada vez más difícil. La capacidad de detectar, clasificar y proteger estos datos, independientemente de su velocidad o ubicación, resulta crucial. Ataques cada vez más sofisticados: los ataques externos son muchísimo más especializados y persistentes que antes. Las APT (amenazas persistentes avanzadas) han surgido como la forma nueva e insidiosa de riesgo de TI. Son necesarias protecciones nuevas para implementar un enfoque de verdadera defensa en profundidad con controles de seguridad en cada nivel del entorno. Una plataforma de identidad integrada constituye la manera más eficaz de implementar esta amplia gama de controles.

5 5 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Las tendencias descritas han provocado una evolución en la noción de la administración de identidades y accesos. Las capacidades de administración de identidades del pasado no son suficientes para satisfacer estas demandas en expansión. Es imperativo contar con enfoques nuevos y capacidades expandidas. Redefinición de la administración de identidades y accesos La administración de identidades y accesos solía ser sencilla: algunas capacidades básicas para sostener casos de uso comunes como el aprovisionamiento, la administración del acceso y la autenticación. No obstante, estos casos de usos tan simples ahora se expandieron hasta incluir mucha más capacidades obligatorias que las que se requerían apenas un año atrás. Las organizaciones actuales tienen muchos más casos de uso de identidad que antes, y esta expansión de los requisitos pone de relieve la necesidad de contar con una plataforma de identidades integral. A continuación se presentan los casos de uso típicos que aparecen en las organizaciones hoy en día, divididos en áreas como habilitación, protección y eficiencia. Como se resalta en algunos ejemplos, muchos de estos casos de uso se relacionan ampliamente con más de una categoría. Habilitación Protección Eficiencia Ecosistemas de socios de negocios Acceso móvil a las aplicaciones de la empresa SSO (inicio de sesión único) federado Compatibilidad para las comunidades de desarrolladores Aprovisionamiento y desaprovisionamiento de usuarios Administración centralizada de políticas de seguridad Minería y administración de funciones Generación de reportes de auditorías de cumplimiento Protección completa de las API desde el centro de datos hasta las aplicaciones móviles Control de acceso web Restauración de las contraseñas mediante autoservicio Desarrollo de aplicaciones en varios canales Autenticación sólida Solicitudes de acceso Uso de las identidades de las redes sociales Detección y prevención de fraudes Administración de usuarios delegada Servicios de identidad basados en SaaS (software como servicio) Acceso seguro a las aplicaciones en la nube Entrega de aplicaciones compuestas a socios de negocios y clientes Mejor experiencia del cliente Control de usuarios con privilegios Administración de la contraseña de admin. Seguridad del hipervisor Detección y prevención de ataques (por ejemplo, amenazas persistentes avanzadas) Protección de la privacidad para datos confidenciales Detección de infracciones de la división de obligaciones Seguridad del correo electrónico Certificación de acceso Sin embargo, dado el aumento en el alcance y la variedad de estos casos de uso, los requisitos que exige una plataforma de identidad eficaz se han expandido. Ya no bastan las capacidades básicas para satisfacer las necesidades de la organización actual, móvil y conectada a la nube. Los desafíos del presente requieren capacidades que no existen en casi ningún producto de identidades. La Ilustración 1 resalta la variedad de capacidades que se requieren en una plataforma integrada de identidad actual.

6 6 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Figura 1. Redefinición de la administración de identidades y accesos El enfoque hacia la plataforma de identidad Algunas organizaciones están confundidas debido a la variedad de estas capacidades de identidad que se tornan cada vez más esenciales. Puede que intenten seleccionar con sumo cuidado las soluciones, pensando que adquieren lo mejor de lo mejor para cada área, y con ello obtienen la mejor plataforma de identidad posible. Lamentablemente, este enfoque es ineficaz. Una plataforma integrada y completa de identidad resulta mucho más eficaz que varias soluciones individuales, ya que brinda lo siguiente: Menos gastos y esfuerzos administrativos, gracias a la mayor coherencia entre las interfaces de los componentes. Mejor seguridad debido a los modelos comunes y uniformes para funciones, privilegios, flujos de trabajo, etc. Estos modelos comunes hacen posible procesos de seguridad más consolidados, lo cual proporciona mayor protección contra las amenazas de seguridad internas y externas. Desarrollo de aplicaciones más rápidas, especialmente cuando se combinan con capacidades sólidas de seguridad de API. Experiencia del usuario final mejorada, gracias a las capacidades de autoservicio, el SSO y las interfaces de autenticación extensas y uniformes en toda la plataforma. Mayor ROI (retorno de la inversión), dado que la relación costo/beneficio de un enfoque de plataforma mejora significativamente respecto de las soluciones individuales en un marco temporal de tres años. En resumen, en vista de la ampliación de la lista de capacidades requeridas para una administración de identidad eficaz, las soluciones individuales representan un enfoque endeble a largo plazo para la administración de la seguridad en todo el entorno de la empresa.

7 7 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Sección 2: Solución Conjunto de programas de seguridad de CA Technologies El entorno empresarial actual exige nuevos enfoques hacia la seguridad a fin de aprovechar las tendencias como la tecnología móvil, la nube y las redes sociales. El perímetro de la red fue sustituido por la empresa abierta, donde los usuarios, las aplicaciones y los datos existen prácticamente en todos lados, y estos usuarios necesitan acceso desde varios dispositivos, incluso los propios, en cualquier momento. Los antiguos métodos de seguridad no siempre protegen su entorno, ya que el entorno ha cambiado. Las soluciones de CA Security proporcionan una plataforma completa de administración de identidad y acceso que permite que su organización logre lo siguiente: Entregar de manera rápida y segura nuevos servicios en línea a través de la web, la red móvil y las API. Habilitar la colaboración segura entre empleados y socios de negocios. Proteger activos clave contra amenazas internas y ataques externos. Reducir el costo de la administración de la seguridad y el cumplimiento. Figura 2. CA Security Suite La plataforma de identidad de CA Technologies es un conjunto integrado de componentes que proporciona las capacidades amplias requeridas por las organizaciones actuales. A los fines de simplicidad, se pueden considerar estas soluciones como centradas en tres áreas de la administración de identidades: Controlar identidades: administran y gobiernan las identidades de usuario y sus funciones y acceso, aprovisionan recursos a los usuarios y permiten el cumplimiento de las políticas de identidad y acceso. Controlan las acciones de los usuarios con privilegios a fin de proteger los sistemas y la información de administradores descuidados o maliciosos. Controlar el acceso: comprueban las identidades de los usuarios y hacen cumplir las políticas relativas al acceso a aplicaciones, sistemas, las API e información clave en la web y la red móvil. Controlar los datos: detectan, clasifican e impiden que se filtre información confidencial corporativa y de clientes.

8 8 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Estos tres elementos son esenciales para un enfoque integral de la seguridad de la IAM (administración de identidades y accesos). Lamentablemente, los proveedores de la IAM, en su mayoría, ofrecen solamente algunas capacidades de las primeras dos categorías, pero no le permiten que proporcione control en el nivel de los datos. CA Technologies ofrece exclusivamente la solución integral para proteger estas tres áreas esenciales. Controlar las identidades Administración y gobernanza de identidades La solución de CA Technologies para la administración y gobernanza de identidades abarca la administración de las identidades de usuarios comunes y también con privilegios. La solución incluye capacidades para la administración de usuarios, gobernanza del acceso, administración y minería de funciones y aprovisionamiento de usuarios. Este enfoque completo incluye la creación inicial de identidades de usuarios, la asignación de cuentas y los privilegios de acceso, la modificación permanente de estos privilegios a medida que cambia la función del usuario y la eliminación oportuna de estos derechos y cuentas cuando dejan de trabajar para la empresa. Para las organizaciones que buscan aprovechar las ventajas de un modelo de implementación basado en la nube para la administración de identidades, CA CloudMinder Identity Management es una sólida solución de SaaS para administrar y aprovisionar identidades de usuarios, además de administrar solicitudes de acceso. Esta solución está alojada y administrada por CA Technologies y también está disponible de socios de negocios elegidos de CA Managed Service Provider, lo cual reduce el costo de propiedad para su organización, ya que acorta los tiempos de implementación y acelera su capacidad para aprovechar las capacidades elásticas de la nube. Implementar la identidad como servicio pone en marcha más rápido las capacidades de administración de identidades de su organización, al tiempo que reduce los costos permanentes y los gastos generales de administrar la infraestructura, el software o las instalaciones relacionadas. Entre los productos de CA Technologies para la administración de identidades y gobernanza de usuarios se incluyen los siguientes: CA IdentityMinder : proporciona administración de identidades, aprovisionamiento y desaprovisionamiento, autoservicio del usuario, y auditoría y generación de reportes de cumplimiento. Contribuye a crear políticas coherentes de seguridad de identidades, simplificar el cumplimiento y automatizar procesos clave de administración de identidades. CA GovernanceMinder : aprovecha los datos de análisis y el flujo de trabajo para automatizar los procesos de gobernanza de identidades, lo que incluye la limpieza y certificación de privilegios, la división de obligaciones y la administración de funciones. Con la automatización de estos procesos y controles, ayuda a reducir el riesgo, mejorar el cumplimiento y aumentar la eficiencia operativa. CA CloudMinder Identity Management: proporciona administración de usuarios, aprovisionamiento y administración de solicitudes de acceso en un modelo de implementación basado en SaaS. Administración de identidades con privilegios Una de las áreas de riesgo más importantes de TI se relaciona con los usuarios con privilegios. Ya sean involuntarias o malintencionadas, las acciones inapropiadas por parte de usuarios con privilegios pueden tener efectos desastrosos para las operaciones de TI y para la seguridad general y privacidad de activos e información corporativa. Por lo tanto, es esencial que se permita a los administradores realizar únicamente las acciones necesarias de acuerdo con sus responsabilidades, y se habilite el acceso con el mínimo de privilegios para así reducir el riesgo.

9 9 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES La solución de CA Technologies para la administración de identidades con privilegios, CA ControlMinder, protege los sistemas ya que asegura los accesos a las cuentas con privilegios y también el tipo de acceso que tiene un usuario mientras está conectado. Lo logra proporcionando derechos de alta especificidad para los administradores, lo que facilita el cumplimiento mediante un control de acceso basado en políticas y su aplicación, que incluye la división de obligaciones. CA ControlMinder es una solución escalable capaz de brindar administración de contraseñas de usuarios con privilegios, controles de acceso específicos, reportes de actividades de usuarios y puentes de autenticación de UNIX en todos los servidores, aplicaciones y dispositivos desde una consola de administración central. Entre otras soluciones de CA Technologies para la administración de las identidades con privilegios se incluyen los siguientes: CA ControlMinder for Virtual Environments: ofrece administración de identidades con privilegios y automatización de la seguridad para entornos virtuales, a fin de mejorar la seguridad de los entornos de hipervisor. CA ControlMinder Shared Account Management: mejora la seguridad y la responsabilidad mediante la administración de contraseñas seguras de uso único para las identidades de cuentas de usuarios con privilegios. Controlar el acceso El control del acceso a los recursos importantes de la TI empresarial es necesario no solo para lograr un cumplimiento eficaz, sino también para proteger el valor de los accionistas, la información del cliente y la propiedad intelectual. Sin autenticación eficaz de usuarios ni aplicación de políticas de acceso, el acceso inapropiado puede tener consecuencias desastrosas. Existen tres áreas importantes que se deben tener en cuenta: Autenticación sólida de las identidades de usuario Control del acceso a las aplicaciones web Habilitar el acceso seguro a las API para los desarrolladores (internos y externos) Autenticación avanzada Existe cada vez más inquietud en torno al robo de identidades, las violaciones de datos y los fraudes, pero al mismo tiempo las organizaciones se sienten bajo la presión de habilitar a los empleados, socios de negocios y clientes el acceso a información más confidencial desde cualquier parte y cualquier dispositivo. Esta dinámica del mercado hace que la autenticación de múltiples factores y la prevención de fraudes sean componentes fundamentales de la estrategia de seguridad de cualquier organización. CA Advanced Authentication es una solución flexible y escalable que incorpora métodos de autenticación basados en riesgo como la identificación de dispositivos, la geolocalización y las actividades del usuario, además de una amplia variedad de credenciales de autenticación sólidas, de múltiples factores. Esta solución ayuda a la organización a proporcionar el proceso de autenticación apropiado para cada aplicación o transacción, entregado como software local o como servicio en la nube. Ayuda a proteger el acceso a las aplicaciones desde una extensa gama de terminales, que incluye todos los dispositivos móviles más conocidos. Los productos de CA Advanced Authentication Suite incluyen lo siguiente: CA AuthMinder : un servidor de autenticación versátil que le permite implementar y aplicar una amplia gama de métodos sólidos de autenticación de un modo eficiente y centralizado. Proporciona una autenticación sólida de múltiples factores para aplicaciones internas y también para las basadas en la nube. Incluye aplicaciones de autenticación móvil y SDK (kits de desarrollo de software), como así también varias formas de autenticación OOB (fuera de banda).

10 10 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES CA RiskMinder : proporciona autenticación de múltiples factores que puede detectar y bloquear el fraude en tiempo real, sin ninguna interacción con el usuario. Se integra con cualquier aplicación en línea y analiza el riesgo de los intentos de acceso y las transacciones en línea. Gracias al uso de factores contextuales como la Id. del dispositivo, la geolocalización, la dirección IP y la información de las actividades del usuario, puede calcular la calificación de riesgo y recomendar la acción apropiada. CA CloudMinder Advanced Authentication: brinda las capacidades descritas como servicio en la nube. Inicio de sesión único y administración flexible de acceso web A fin de entregar (de forma segura) las nuevas aplicaciones que pueden impulsar el negocio, las organizaciones necesitan una manera centralizada de controlar el acceso a estos servicios a través de una cantidad, muchas veces inmensa, de usuarios. CA SiteMinder, una solución de administración de acceso y SSO seguros líder del sector, ofrece una base fundamental para la autenticación de usuarios, el SSO, la autorización y la generación de reportes. Le permite crear políticas de acceso específico que pueden controlar el acceso a aplicaciones importantes basándose en un conjunto flexible de criterios estáticos o dinámicos. Además, CA SiteMinder se ha implementado con éxito en algunos de los entornos de TI más extensos y complejos del mundo, y se ha escalado para millones de usuarios con altísimos niveles de desempeño y confiabilidad. CA SiteMinder incluye asimismo capacidades para la federación de identidades, con el objetivo de habilitar el crecimiento del negocio a través de la expansión de ecosistemas complejos de socios de negocios. Se brinda seguridad integral para arquitecturas basadas en SOA, de modo que es posible proteger tanto las aplicaciones como los servicios web en una infraestructura de seguridad en común. La solución CA SiteMinder incluye lo siguiente: CA SiteMinder: ofrece un inicio de sesión único y seguro y una administración de accesos flexible para aplicaciones y servicios web, locales, en la nube o en el sitio de un socio de negocios. CA SiteMinder Federation: extiende las capacidades de CA SiteMinder hasta las relaciones federadas de socios de negocios, lo cual permite que la organización implemente y administre con rapidez los ecosistemas de socios de negocios para contribuir al crecimiento del negocio. CA Directory: proporciona el desempeño, la escalabilidad y la confiabilidad necesaria para mantener las aplicaciones en línea más exigentes, mediante el alto desempeño para operaciones de lectura y escritura, además de la distribución transparente y la replicación a fin de poder escalar a cualquier cantidad de servidores. CA CloudMinder Single Sign-On: brinda un sólido inicio de sesión único en varios dominios para los proveedores de identidades y de servicio como servicio SaaS. 86,5 % de las organizaciones habrán establecido un programa de API dentro de los próximos 5 años Seguridad y administración de API Es imperativo que las organizaciones busquen maneras de establecer nuevos canales de negocios y de crear y alimentar ecosistemas eficaces de socios de negocios. Para poder lograrlo, abren sus datos y aplicaciones a los socios de negocios, desarrolladores, aplicaciones móviles y servicios en la nube. De hecho, como puede observar en la barra lateral, un enorme porcentaje de organizaciones reportan que habrán instrumentado un programa de API dentro de los próximos 5 años. Las API ofrecen una manera estandarizada de exponer los activos de información en la web, dispositivos móviles, SOA (arquitecturas orientadas a los servicios) y la nube. La capacidad de usar las API para crear una experiencia uniforme en todos los ámbitos de la web y las aplicaciones móviles aumenta la habilidad de una organización para lanzar nuevas aplicaciones al mercado más rápidamente, y utilizarlas para mejorar la interacción con los usuarios móviles. No obstante, para que el intercambio de la información de API sea seguro, confiable y económico, las empresas deben lidiar con desafíos importantes en las áreas de seguridad, desempeño y administración.

11 11 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Figura 3. Habilitación para API La solución CA layer 7 API Security & Management hace sencilla la manera en que las empresas pueden abordar estos desafíos. Combina funcionalidades avanzadas para la integración de backend, la optimización móvil, la organización en la nube y la administración de desarrolladores. Su capacidad para abordar la variedad completa de desafíos de administración de API empresariales es inigualable. El conjunto de programas incluye las siguientes soluciones principales: CA Layer 7 API Gateways: conjunto de programas que ofrecen flexibilidad, desempeño y seguridad inigualables; estas puertas de enlace están disponibles como dispositivos de hardware o máquinas virtuales para implementar de forma local o en la nube. CA Layer 7 API Portal: contacte, incorpore y capacite desarrolladores internos y de terceros mediante una interfaz en línea de marca, de modo de facilitar la creación de aplicaciones que aprovechen las API empresariales. CA Layer 7 API Service Manager: administre el ciclo de vida de las API desde el desarrollo, durante las pruebas y hasta la etapa de producción. CA Layer 7 API Identity Broker: incluye un kit de OAuth (controla el acceso a recursos basados en API mediante OAuth 2.0 y OpenID Connect) y un servicio de seguridad por token (simplifica la federación de identidades y el SSO a través de OAuth y SAMl). Analicemos un ejemplo de cliente para poner de relieve el poder de esta solución. Una de las líneas aéreas más importantes del mundo necesitaba mejorar la experiencia del cliente en los canales web y móvil, y con ello mejorar la fidelidad del cliente además de su propia posición competitiva. La línea aérea implementó CA Layer 7 API Gateway para proteger, organizar y regular el acceso de aplicaciones móviles a sus diversos sistemas de backend (consulte los gráficos a continuación). API Gateway les permitió implementar rápidamente aplicaciones móviles y controlar el uso y desempeño de sus API. CA Layer 7 actúa como el concentrador de agregado y presentación de datos desde múltiples orígenes, datos internos y de clientes de la línea aérea, y datos externos de socios de

12 12 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES negocios, como Sabre. El portal del desarrollador permitió a los desarrolladores obtener fácilmente información acerca de las API, probar las aplicaciones y colaborar con otros desarrolladores. Al completar la implementación, pudieron ofrecer a los clientes una vista completa de su itinerario de viaje, además de una cómoda experiencia móvil, y con ello mejoraron la satisfacción del cliente. Figura 4. Caso de uso de seguridad de API Control de datos La aplicación de los controles de acceso sobre la información confidencial es solo el primer paso de un enfoque integral hacia la seguridad de la información. Una vez que los usuarios obtienen acceso legítimo a estos datos, muchas organizaciones tienen control escaso o nulo de las acciones que estos usuarios pueden realizar con ellos. Podría ser que un empleado envía un documento confidencial a su cuenta personal, o que lo copie en un dispositivo USB, u otra serie de violaciones de la política. Estas organizaciones no suelen tener pleno conocimiento de todos los lugares en que se almacena su información confidencial, y no tienen protección contra la exposición o revelación no autorizada de estos datos de forma interna o externa. Las soluciones de CA Technologies para la seguridad de los datos ayudan a controlar la cantidad masiva de información, y lo más importante, a proteger los datos confidenciales del uso o la divulgación inadecuados. Protege datos en movimiento en la red, datos en uso en la terminal y datos en reposo en servidores y repositorios. Le permite definir políticas que establezcan qué tipo de datos se debe monitorear y la medida que se debe tomar si se detecta actividad inapropiada. Reduce significativamente el riesgo de seguridad de información y facilita la comprobación del cumplimiento de ciertas reglamentaciones y mejores prácticas relacionadas con la seguridad. Entre las soluciones de CA Technologies para la seguridad de los datos se incluyen las siguientes: CA DataMinder : reduce el riesgo ya que clasifica automáticamente los datos en función de su tipo, y luego controla lo que hacen los usuarios con los datos (en uso, en movimiento o en reposo). CA Control for the Enterprise: evita el uso no autorizado de sus datos confidenciales con la aplicación de políticas de seguridad de correo electrónico centralizadas.

13 13 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES El valor de la integración La variedad de una solución de seguridad es importante. No obstante, sin una integración de componentes, un conjunto amplio de programas se convierte solamente en una serie de productos específicos independientes. El conjunto de productos de CA Technologies se integra en el nivel de componente a fin de proporcionar a las organizaciones una administración más sencilla, costos reducidos y menor riesgo. Por ejemplo, CA Advanced Authentication se ha integrado con otros componentes relevantes, de modo de ofrecer un modelo coherente para la autenticación basada en el riesgo en todo el conjunto de programas. CA RiskMinder se integró con CA SiteMinder, de modo que las autenticaciones de usuario reciben una calificación de riesgo; así, los intentos de alto riesgo pueden demandar más información de autenticación, lo que da como resultado la disminución de las amenazas de fraude. Además, CA IdentityMinder y CA GovernanceMinder están integrados para proporcionar una única solución coherente para la administración y gobernanza de identidades. La solución integrada brinda aprovisionamiento inteligente, lo que significa que antes de que se aprovisione a un usuario el acceso a un recurso, se realizan automáticamente comprobaciones de SOD (división de obligaciones) a fin de garantizar si se debe permitir el acceso. Esto da como resultado la disminución del riesgo y menos tiempo dedicado después a realizar comprobaciones manuales de SOD y generar reportes de cumplimiento. Finalmente, es posible acceder a las capacidades de clasificación de CA DataMinder desde CA SiteMinder, lo cual hace posible tomar decisiones de acceso basadas no solo en la identidad del usuario, sino también en el contenido de los datos. Esta capacidad de IAM basada en el contenido es exclusiva de CA Technologies y proporciona seguridad adicional contra el uso incorrecto o el acceso indebido a la información confidencial. Estos son tan solo algunos ejemplos de la integración de las soluciones de CA Security. Sin embargo, a medida que amplía el negocio a entornos móviles y en la nube y la población de usuarios se hace cada vez más grande, distribuida y diversa, estas capacidades integradas pueden resultar importantes para permitirle cumplir con los requisitos cada vez más numerosos. Sección 4: Beneficios Habilitar la empresa abierta de forma segura El aprovechamiento del potencial de negocios de las tendencias como la nube y la tecnología móvil representa un desafío para todas las organizaciones de TI. CA Security Suite puede brindarle los elementos para lograrlo, al tiempo que le proporciona estos beneficios clave: Implementación más rápida de nuevas aplicaciones: mediante capacidades como la administración de políticas de seguridad centralizada, la autenticación común entre los diferentes canales, la federación y la seguridad de API, las soluciones de CA Security le permiten desarrollar e implementar servicios velozmente, de modo de aprovechar los eventos cambiantes del marketing y la competencia. Lo más importante, puede implementar aplicaciones móviles mucho más rápido si aprovecha las capacidades de seguridad de API. Mejor interacción con el usuario: las soluciones de CA Security permiten interactuar más fluidamente con los clientes y mejorar la fidelidad en todo el ciclo de vida. Las funcionalidades de autoservicio, SSO, autenticación uniforme y las IU convenientes, además de la compatibilidad de identidad de las redes sociales, todo contribuye a generar una experiencia del usuario favorable. Creación de nuevos canales de negocio: la capacidad de exponer de forma fácil y segura las API a desarrolladores internos y externos puede posibilitar nuevas oportunidades de negocio y acelerar la creación de soluciones complementarias de sus socios de negocios. El portal del desarrollador de CA Layer 7 simplifica considerablemente el desarrollo de aplicaciones, y ayuda a dar soporte a nuevas aplicaciones y servicios a fin de ampliar su oferta.

14 14 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Menor riesgo de seguridad: el acceso indebido, las amenazas internas y los ataques externos representan importantes desafíos que pueden dejar expuestos sus datos y aplicaciones. Las soluciones de CA Security hacen posible una estrategia de defensa en profundidad en la cual se pueden implementar controles integrales automatizados en todos los niveles de la infraestructura de identidades. La disminución del riesgo de robo o divulgación de información también puede aumentar la fidelidad del cliente. Colaboración segura optimizada: los sólidos controles de seguridad dentro del conjunto de soluciones les permiten a los usuarios compartir información más fácilmente y le permiten controlar lo que pueden hacer con la información importante. Eficiencias mejoradas: la administración y gobernanza automatizadas del ciclo de vida de las identidades reduce los procesos manuales costosos y permite que los administradores se concentren más en el negocio y no en administrar esos procesos. Sección 5: La ventaja de CA Technologies CA Technologies tiene una posición privilegiada para ayudar a las organizaciones a superar los desafíos de la empresa abierta, móvil y conectada a la nube de la actualidad. El conjunto de programas de administración de la identidad ofrece ventajas y capacidades únicas que otras ofertas no pueden igualar, como las siguientes: Solución amplia e integral: las soluciones de CA Security son un conjunto de productos integrados que le pueden permitir administrar eficazmente identidades, accesos y datos de todas las poblaciones de usuarios. El conjunto incluye también capacidades que prácticamente ningún otro proveedor le puede ofrecer, como la administración de identidades con privilegios, la administración y seguridad de API, autenticación basada en riesgo y clasificación y control de los datos. La amplitud de la solución de CA Technologies significa que cuenta con una posición privilegiada para satisfacer sus requisitos de identidad, tanto los actuales como los que vayan surgiendo. Productos de liderazgo: cada componente de la plataforma de identidad de CA Technologies ha obtenido una clasificación de líder en su sector por parte de las principales firmas de analistas como Gartner, Forrester y KuppingerCole. Ya sea que implemente una o varias de nuestras soluciones, puede beneficiarse con el uso de una solución que está considerada la mejor de su clase. Opciones flexibles de implementación: las soluciones de CA Security se pueden implementar de forma local, en la nube o en un entorno híbrido. En vista de que la mayoría de las organizaciones que tienen implementaciones existentes tienden a trasladarse a la nube en un enfoque de fases, esta flexibilidad ayuda a garantizar la agilidad empresarial, ya que adopta gradualmente los servicios de identidad basados en SaaS. Escalabilidad comprobada: es altamente probable que la organización y sus necesidades aumenten. Debe sentirse confiado en que su proveedor puede satisfacer estas necesidades crecientes. Las soluciones de CA Security se han comprobado en algunos de los entornos de TI más extensos del mundo. Tanto si posee un entorno pequeño, grande o inmenso, nuestras soluciones pueden escalarse para cubrir sus necesidades. El éxito comprobado en las implementaciones de IAM: tenemos años de experiencia en implementaciones de IAM. Tenemos un grupo amplio y dedicado de expertos en seguridad que saben cómo hacer implementaciones de seguridad exitosas y ayudar a nuestros clientes a acelerar el tiempo de posicionamiento.

15 15 RESUMEN DE LA SOLUCIÓN: CONJUNTO DE PROGRAMAS DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO DE CA TECHNOLOGIES Comuníquese con CA Technologies en Agility Made Possible: la ventaja de CA Technologies CA Technologies (NASDAQ: CA) ofrece soluciones de administración de TI que ayudan a los clientes a administrar y proteger los entornos de TI complejos para permitir la provisión de servicios de negocio ágiles. Las organizaciones aprovechan el software de CA Technologies y las soluciones de SaaS para acelerar la innovación, transformar la infraestructura y proteger los datos y las identidades, desde el centro de datos hasta la nube. CA Technologies asume el compromiso de garantizar que los clientes obtengan los resultados deseados y el valor de negocio previsto, gracias a la utilización de nuestra tecnología. Para obtener más información sobre los programas para el éxito del cliente, visite /customer-success. Para obtener más información acerca de CA Technologies, visite. Copyright 2013 CA. Todos los derechos reservados. UNIX es una marca registrada de The Open Group. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS _1113

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva Folleto Informativo El Aprendizaje Combinado Lleva a una Capacitación Efectiva En el mundo actual de los negocios, las empresas exitosas buscan la manera de aumentar sus ventajas competitivas y a la vez

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Qantas Basa su Transformación de Negocio en CA Project & Portfolio Management SaaS

Qantas Basa su Transformación de Negocio en CA Project & Portfolio Management SaaS CUSTOMER SUCCESS STORY Julio 2013 Qantas Basa su Transformación de Negocio en CA Project & Portfolio Management SaaS PERFIL DEL CLIENT Sector: Aviación Compañía: Qantas Empleados: 33.000 Ingresos: 14.900

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios: SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles