Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?
|
|
- Juan José Romero Cabrera
- hace 8 años
- Vistas:
Transcripción
1 RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible
2 La solución de seguridad para SharePoint que proporciona CA Technologies ayuda a ofrecer un acceso eficaz y seguro basado en información dinámica, como la confidencialidad del contenido alojado en un sitio determinado. De este modo, se fomenta la colaboración empresarial con la garantía de que los datos y documentos confidenciales de SharePoint están protegidos mediante la seguridad de acceso necesaria. 2
3 Resumen ejecutivo Reto La increíble velocidad de adopción e implementación de Microsoft SharePoint por parte de las empresas presenta una serie de retos a las organizaciones de seguridad de TI. Las TI deben lograr el equilibrio entre ofrecer a los usuarios un fácil acceso a la información que necesitan y establecer los controles necesarios para reducir adecuadamente los riesgos de seguridad. Este reto se complica aún más con el hecho de que SharePoint es un sistema considerablemente centrado en documentos. Los datos confidenciales se pueden almacenar en archivos aparentemente inofensivos, pero que son fáciles de duplicar, compartir o eliminar sin que la organización de seguridad sea consciente de ello. Oportunidad SharePoint ha logrado una amplia adopción, en gran parte gracias a la simplicidad de la plataforma en lo relacionado con la interacción del usuario y la colaboración con documentos. Desafortunadamente, a veces la seguridad puede conllevar controles restrictivos que complican la interacción de los usuarios empresariales con las aplicaciones de la organización. Sin embargo, el control de la seguridad de SharePoint, llevado a cabo de forma adecuada, presenta la oportunidad de reducir los riesgos de las organizaciones y mejorar, al mismo tiempo, la interacción de los usuarios con los sitios y documentos de SharePoint. Ventajas Para muchas organizaciones la protección de SharePoint tiene un valor inmenso, debido a la importancia de la información almacenada en la aplicación. No es poco habitual que los documentos de SharePoint contengan información de alta confidencialidad, como propiedad intelectual, datos financieros, información sanitaria personal, contactos de clientes, etc. La instauración de controles sobre el acceso de los usuarios a los sitios de SharePoint y su interacción con los documentos compartidos puede reducir los riesgos de seguridad o uso indebido de datos de la organización. De igual modo, la seguridad de SharePoint puede mejorar la satisfacción y la experiencia del usuario, ya que facilita el acceso a los sitios y evita de forma inteligente que los usuarios compartan datos confidenciales de forma fortuita. 3
4 Sección 1: reto Alineación de la seguridad con el crecimiento de SharePoint Microsoft SharePoint es una de las plataformas de colaboración más importantes y de mayor crecimiento que utilizan las empresas hoy en día. Aunque SharePoint puede brindar enormes ventajas empresariales, también plantea posibles preocupaciones en cuanto a seguridad. Uno de los orígenes de estas inquietudes viene dado por el acceso de SharePoint, que se concede generalmente a grandes poblaciones de diversos usuarios, tanto internos como externos a la organización. Si combinamos este problema con el hecho de que SharePoint suele servir como repositorio para compartir volúmenes muy grandes de documentos, que podrían contener información confidencial, el planteamiento de la seguridad puede llegar a ser bastante complejo. Un valor fundamental de SharePoint es que facilita a los miembros del equipo y a los partners la publicación de los documentos y el acceso a ellos con el fin de colaborar en su creación y edición. Sin embargo, esta cualidad hace que también resulte más fácil compartir, a propósito o de forma no intencionada, los documentos con usuarios que no deberían conocer su contenido. Una seguridad eficaz de acceso a SharePoint comienza por saber quién es un usuario, para poder decidir, a continuación, si se le debería conceder acceso a un sitio o sitio secundario. A menudo, el mayor reto lo plantea la evaluación del contenido que hace que un sitio sea confidencial; es decir, los documentos publicados en el sitio y la información que cada uno contiene. Resulta difícil proteger los documentos, ya que la confidencialidad no se deduce de forma obvia a partir del nombre o tipo de archivo. Sólo después de examinar el contenido se puede determinar qué nivel de protección debe asignarse a un documento en concreto. Además, incluso después de esta evaluación, el documento debe protegerse independientemente de su ubicación o método de distribución. Mientras tanto, a medida que se difunden los controles de seguridad, las organizaciones no deben olvidar el objetivo principal de SharePoint: permitir la colaboración empresarial. La seguridad debe ser lo más transparente posible, y lo ideal es que incorpore mayor inteligencia a las interacciones de los usuarios con la información y que los ayude a entrar en los sitios de SharePoint. 4
5 Sección 2: solución Protección de la innovación de los servicios empresariales para SharePoint Proteger SharePoint de forma eficaz requiere un enfoque de múltiples capas, que incluya el control de la forma mediante la cual los usuarios consiguen acceso e interactúan con los sitios y el contenido después de haberse autenticado. Fundamentalmente, SharePoint es un repositorio de documentos y datos, y, a menudo, los datos se convierten en la mayor fuente de vulnerabilidad para la seguridad. Por lo tanto, un punto de partida razonable a la hora de proteger SharePoint es centrarse en la implementación de controles de seguridad que vigilen cómo los usuarios obtienen acceso a los datos alojados en los sitios de SharePoint. CA Technologies aborda varios aspectos de protección de SharePoint. De este modo, primero se centra en permitir el acceso seguro a los sitios; a continuación, posibilita un acceso detallado y optimizado al nivel de contenido, y, por último, amplía los controles de seguridad para administrar los documentos y la información a lo largo de todo el ciclo de vida de éstos. Cada fase de este modelo implica varias funciones que pueden implementarse de forma independiente o conjunta; aunque esta última opción suele ofrecer un mayor valor añadido. Los objetivos generales de este planteamiento consisten en mejorar la productividad de los empleados y reducir los riesgos del incumplimiento y del comprometimiento de los datos. Ilustración A CA Technologies permite un planteamiento progresivo de la seguridad de SharePoint, que protege el acceso a los sitios de SharePoint y los documentos que éstos contienen. 5
6 Gestión de acceso Web Por lo general, SharePoint es sólo una de las muchas aplicaciones empresariales a las que acceden los usuarios a diario. Aunque la función de estas aplicaciones puede variar, las preocupaciones de seguridad que las rodean son similares. Desde un punto de vista de gestión de identidades y accesos, las organizaciones deben saber quién está intentando acceder a un sistema, hacer cumplir el comportamiento adecuado dentro de las construcciones de la política de seguridad y mantener un registro de las acciones llevadas a cabo. Además, deben encontrar el equilibrio entre los requisitos y controles de seguridad y el deseo de los usuarios de un acceso fácil. CA SiteMinder es una solución líder en el mercado de gestión de acceso Web que ofrece un control centralizado de cómo los usuarios acceden a SharePoint y a otras aplicaciones en línea, como SAP, PeopleSoft, Siebel, etc. Se proporciona un agente específico de SharePoint que permite integrar fácilmente SharePoint en el entorno de CA SiteMinder, para poder contar con importantes funciones de seguridad como las que se presentan a continuación: Autenticación flexible: el primer paso para determinar qué nivel de acceso de SharePoint se va a proporcionar consiste en identificar a los usuarios o validar sus credenciales. CA SiteMinder admite diversos métodos de autenticación, que van desde el básico sistema de nombre de usuario y contraseña hasta una autenticación más sólida, como las contraseñas de un solo uso, las tarjetas inteligentes o la biometría. Por otro lado, CA SiteMinder permite asignar formas de autenticación más seguras o autenticación intensificada para los sitios o usuarios que requieren un mayor nivel de seguridad. Amplia compatibilidad con directorios: Active Directory (AD) es el repositorio de identidades más utilizado con SharePoint. Sin embargo, como las implementaciones se extienden a una mayor variedad de usuarios, la información de identidades se suele almacenar en conjuntos más diversos de repositorios distribuidos. CA SiteMinder admite la autenticación para una amplia gama de almacenes de identidades, como varias fuentes de AD, directorios LDAP, almacenes de mainframe o bases de datos relacionales. Inicio de sesión único: los usuarios acceden a varias aplicaciones dentro del mismo dominio o entre partners de confianza y lo último que quieren es tener que autenticarse cada vez que entran a una aplicación o gestionar credenciales distintas para cada una de ellas. CA SiteMinder ofrece la posibilidad de establecer el inicio de sesión único en aplicaciones como SharePoint, sistemas de planificación de recursos empresariales (ERP) y aplicaciones alojadas en la nube. De este modo, los usuarios pueden autenticarse en una única aplicación o dominio y, posteriormente, se autentican de forma segura en un segundo plano para acceder sin problemas a otras aplicaciones. Autorización basada en políticas: gracias a los servidores de políticas de CA SiteMinder se pueden definir de manera centralizada y reutilizar reglas que determinan si un usuario tiene o no permiso para acceder a un sitio de SharePoint. Existen varias condiciones para definir el acceso, como atributos de usuario, roles, grupos, grupos dinámicos, la ubicación, la hora de acceso o un análisis en tiempo real del contenido de un recurso. Auditoría y creación de informes: es posible auditar todas las autenticaciones o los eventos de autorización que se realicen en los recursos protegidos de CA SiteMinder. Estos registros de auditoría se pueden utilizar para crear informes en el sistema de generación de informes que incorpora CA SiteMinder o se pueden exportar a un formato de datos común para utilizarlos en soluciones de generación de informes de terceros. 6
7 Ilustración B CA SiteMinder proporciona una gestión completa de acceso Web para SharePoint y otras aplicaciones empresariales. Gestión de acceso en función del contenido La gestión de acceso Web es una fase fundamental en la protección de SharePoint, puesto que ayuda a vigilar quién accede a los sitios. No obstante, desde la perspectiva de la seguridad, los elementos que hacen que SharePoint plantee tantos desafíos están relacionados con su naturaleza centrada en el documento. Por lo general, SharePoint contiene cantidades muy elevadas de documentos, que a su vez pueden contener datos confidenciales. Hay un gran número de usuarios colaborando en los documentos almacenados, y muchos de ellos pueden modificar fácilmente el contenido. Esto significa que la confidencialidad de los documentos puede cambiar con el tiempo. Los documentos que eran inofensivos en un principio pueden modificarse en un instante, con lo que también se alteraría su confidencialidad. Las ubicaciones de documentos pueden ser dinámicas. En SharePoint resulta fácil acceder a un documento, guardarlo, moverlo o crear una copia de él. Todos estos retos se traducen en la necesidad de tomar medidas para proteger tanto los sitios en sí como su contenido, que puede cambiar de ubicación. La solución de SharePoint que ofrece CA Technologies proporciona un planteamiento único y eficaz para proteger los sitios de SharePoint y, además, los documentos de SharePoint que pueden incluir contenido confidencial. Esta solución en función del contenido mejora la gestión de acceso Web, pues basa las decisiones de aplicación de políticas de acceso en el contenido de los documentos de SharePoint. Todo ello se hace posible gracias a la combinación única de la gestión de acceso Web líder del sector que proporciona CA SiteMinder y del eficaz motor de análisis que incorpora CA DataMinder Classification. 7
8 Detección y clasificación: CA DataMinder Classification detecta los documentos de un sitio de SharePoint y analiza su contenido para identificar los datos confidenciales; para ello, se basa en más de 65 innovadoras políticas. Estas políticas pueden ser políticas personalizadas o políticas nuevas creadas desde cero. CA DataMinder Classification puede preanalizar los sitios de SharePoint, clasificar los documentos que contienen y almacenar todos estos datos de clasificación en una memoria caché de información de alto rendimiento. El almacenamiento en caché ofrece una respuesta más rápida cuando se solicita la información de clasificación. Los documentos también se pueden analizar y clasificar en tiempo real durante la transacción para determinar si se están infringiendo las políticas de clasificación. Gestión de acceso en función del contenido: las políticas de autorización de CA SiteMinder pueden hacer uso del nivel de confidencialidad de los datos determinado por CA DataMinder, para decidir si un usuario puede acceder a un documento en concreto. Esta autorización en función del contenido más específica aumenta la capacidad de la organización para identificar y proteger correctamente la información segura. La integración de estos dos productos facilita la conexión del servidor de políticas de CA SiteMinder con el servicio de CA DataMinder Classification y la definición de políticas de la interfaz nativa de CA SiteMinder. Ilustración C La información de las políticas de CA DataMinder Classification está disponible en la interfaz de usuario de CA SiteMinder, como una entrada a las políticas de autorización. 8
9 Control del ciclo de vida de la información La gestión de acceso en función del contenido demuestra el impacto de la confidencialidad de los datos en la toma de decisiones importantes sobre el acceso. Es un aspecto esencial de la protección de información y documentos, pero no es la única fase en la que deben protegerse los documentos confidenciales. Hay que tener en cuenta varias consideraciones en materia de seguridad para proteger la información en cada fase de su ciclo de vida. CA DataMinder proporciona funciones flexibles diseñadas para controlar y proteger los documentos desde el momento en el que se publican en SharePoint hasta que se eliminan. Creación: CA DataMinder Endpoint ofrece la posibilidad de analizar los documentos en cuanto un usuario intenta cargarlos a un sitio de SharePoint. En función de los datos confidenciales identificados en el documento y de la identidad del usuario, las políticas pueden determinar si esta acción se permite o bloquea o si se advierte al usuario acerca del contenido del documento. Store CA DataMinder : Store Data puede analizar sitios completos de SharePoint o sitios secundarios de SharePoint para identificar los documentos que contienen determinados tipos de datos confidenciales. A continuación, CA DataMinder, puede mover los documentos que se encuentren en una ubicación incorrecta o cifrar los documentos que no deban guardarse con texto en claro. Uso: como se ha descrito en la sección sobre gestión de acceso en función del contenido, CA DataMinder Classification se integra con CA SiteMinder para mejorar la eficacia y la granularidad de la seguridad de acceso a SharePoint. Además, CA DLP Classification está disponible como un servicio Web, para que otras soluciones de gestión de acceso Web o de aplicación de seguridad puedan hacer uso del análisis de confidencialidad de los datos. Distribución: CA DataMinder Endpoint puede controlar cómo se comparte la información en una amplia gama de medios, distintos de SharePoint. El correo electrónico, el correo mediante Web, las redes sociales, las unidades extraíbles o las operaciones de impresión son factores que CA DataMinder puede analizar para determinar si deben tomarse medidas de advertencia, cifrado, puesta en cuarentena o bloqueo. Eliminación: si se detecta un documento confidencial con información no autorizada en SharePoint o el documento se coloca en una ubicación incorrecta, CA DataMinder Stored Data puede eliminar el archivo y sustituirlo por un archivo genérico en el que se explica porqué el que documento se ha sustituido y dónde se encuentra el archivo original de forma segura. 9
10 Ilustración D CA DataMinder ofrece varios componentes que protegen los documentos y la información en cada fase de su ciclo de vida. Eliminación Pone en cuarentena o elimina la información de forma adecuada? Creación Controla la nueva información que se carga a SharePoint? Ciclo de la información de SharePoint Almacenamiento Mueve o cifra información en función de la ubicación? Distribución Controla quién recibe el producto final? Uso Controla el acceso a la información confidencial? Sección 3: ventajas Fomento de la colaboración empresarial segura La solución de seguridad de SharePoint de CA Technologies puede proporcionar importantes ventajas a su organización, como los que se presentan a continuación: Disminución de riesgos: se ofrece protección de acceso en varias capas de SharePoint, como la autenticación y autorización al nivel del sitio, el control de acceso basado en contenido y la protección durante todo el ciclo de vida del documento. Es posible gestionar este acceso para cada uno de los distintos tipos de usuarios que pueden colaborar mediante SharePoint, como empleados, contratistas, socios y clientes. Mejora de la experiencia del usuario: la incorporación de SharePoint en el entorno de gestión de acceso Web permite proporcionar un cómodo inicio de sesión único en toda la empresa. Además, se avisa de forma proactiva a los usuarios cuando intentan, por accidente, publicar datos confidenciales. De este modo, se les ayuda a lograr los objetivos corporativos de seguridad con más facilidad. Reducción de los costes de administración: por lo general, SharePoint es sólo una de las muchas aplicaciones empresariales que están bajo la supervisión del equipo de seguridad de TI. Las soluciones de CA Technologies ofrecen funciones en una mezcla heterogénea de aplicaciones y plataformas, que permiten definir y gestionar de forma centralizada las políticas de seguridad con el fin de reducir los costes de administración. 10
11 Sección 4: las ventajas de CA Technologies El planteamiento de seguridad de SharePoint que proporciona CA Technologies se basa en CA SiteMinder y CA DataMinder, soluciones líderes en sus respectivos ámbitos de gestión de acceso Web y prevención de fuga de datos. Estas soluciones se han probado en miles de sitios de clientes de todo el mundo, en distintos sectores, en compañías de diferentes tamaños y en varios modelos de uso. Además, CA Technologies ofrece una amplia gama de soluciones de gestión de identidades y accesos que añaden valor al entorno de SharePoint. Entre estas soluciones, podemos encontrar las siguientes: CA IdentityMinder automatiza el aprovisionamiento y la eliminación del aprovisionamiento de cuentas de SharePoint. CA AuthMinder protege los sitios de SharePoint con una amplia gama de opciones de autenticación avanzada, como los exclusivos métodos de identificación basados en software. CA RiskMinder ofrece protección en tiempo real del fraude a través de una autenticación adaptable y basada en riesgos. CA GovernanceMinder ayuda a verificar que el acceso a SharePoint es adecuado, mediante certificación de derechos. Cada uno de estos productos puede implementarse de forma independiente, pero su combinación permite mejorar la capacidad de reducir los riesgos de SharePoint, del mismo modo que la unión de CA SiteMinder y CA DataMinder proporciona gestión de acceso en función del contenido. 11
12 CA Technologies es una compañía de soluciones y software de gestión de TI con experiencia en todos los entornos de TI, desde los entornos mainframe y distribuidos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Si desea obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. SharePoint y active Directory son marcas comerciales o marcas comerciales registradas de Microsoft Corporation en los EE. UU. u otros países. Todas las marcas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2102_0212
cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?
RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesCómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?
RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesLojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder
CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos
Más detallesagility made possible
RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility
Más detallesagility made possible
RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility
Más detallesCA Clarity PPM. Descripción general. Beneficios. agility made possible
HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la
Más detallesRESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?
RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesdiferencie sus servicios en nube con seguridad y transparencia
INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesde qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?
RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesdiferencie sus servicios en la nube con seguridad y transparencia
LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesCA Business Service Insight
CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,
Más detallesagility made possible
RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?
RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesStratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura
Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesTelefónica Chile optimiza la inversión en TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos
Más detallesImplementación de redes Windows 2000
Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesRESUMEN SOBRE LA SOLUCIÓN
RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesEl valor de una infraestructura optimizada
El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesIntroducción. Definición de los presupuestos
P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesEstá invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.
Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesCA Mainframe Chorus for DB2 Database Management versión 2.0
HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo
Más detallesgestión de proyectos y carteras para la empresa innovadora
DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA
Más detallesconfiguración, no codificación
INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen
Más detallesAlmacenamiento de gran capacidad para impulsar la innovación.
Almacenamiento de gran capacidad para impulsar la innovación. WD y el logotipo de WD son marcas comerciales registradas de Western Digital Technologies, lnc. en EE. UU. y otros países; WD Ae, WD Re+, WD
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallespuede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?
RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesEl arte de la administración de negocios
El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones
Más detallesOptimización ágil para conseguir una máxima innovación. agility made possible
Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas
Más detallesredit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor
CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detalleswww.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar
Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesTransformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI
RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility
Más detallesoptimización de niveles de servicio por medio del monitoreo de base de datos
REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo
Más detallesagility made possible
RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesEl universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones
El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesDE INTERNET SOLUCIONES 1A
PORTAFOLI SERVICIOS PORTAFOLI SOLUCIONES 1A DE INTERNET Hemos establecido alianzas con las compañías más grandes del mundo para otorgarles a nuestros clientes los mejores caminos en la consecución del
Más detallesResumen de la administración de mainframe de última generación
DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesCA Automation Suite for Hybrid Clouds
HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detalles