Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible"

Transcripción

1 Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible

2 Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint Server, se ha ganado su sitio como el sistema de colaboración y gestión de contenido empresarial (ECM) preferido gracias a la sólida funcionalidad y a la enriquecedora experiencia de usuario que proporciona. Sin embargo, la misma calidad que hace que SharePoint sea tan omnipresente (su capacidad para coordinar equipos globales y facilitar la ejecución de iniciativas empresariales estratégicas a gran escala) también es la razón por la que genera preocupaciones sobre seguridad únicas. Considere los siguientes retos: La facilidad con la que se pueden implementar sitios (a menudo, con poca intervención de TI o con ninguna), crea entornos extensos difíciles de seguir y controlar. Más sitios implican más usuarios, pero no todo el mundo debería tener acceso universal a todas las áreas y documentos compartidos. El carácter poco estructurado y centrado en la información de SharePoint inhibe la capacidad de las TI para identificar el lugar en el que residen documentos específicos y para asignar un nivel de confidencialidad adecuado. Estos ejemplos responden a un tema común: SharePoint permite que los usuarios gestionen información e interacciones en la forma que mejor satisface sus necesidades. Sin embargo, a menudo, este entorno da lugar a que el servicio de TI no pueda aplicar el mismo nivel de control que puede aplicar a otros recursos importantes para el negocio. 02

3 los retos de la seguridad centrada en los documentos Por encima de cualquier otra característica, la naturaleza colaborativa y centrada en la información de SharePoint es la mayor fuente de preocupación de los equipos de TI, cuya tarea es asegurar que la información se publica y se comparte de forma segura, al igual que garantizar que el acceso a esa información también es seguro. SharePoint está lleno de documentos. Con la multitud de iteraciones y con los numerosos formatos, conocer el objetivo de cada documento (y determinar el nivel de confidencialidad adecuado) es un esfuerzo importante incluso para las tiendas de TI más sofisticadas y con un buen número de personal. Si bien el nombre del documento y la identidad del creador (como una hoja de cálculo que publicó un director financiero denominada Financial Projections_FY 2013 [Proyección financiera_2013]) pueden ofrecer pistas acerca del nivel de confidencialidad adecuado, no es un método efectivo en ningún caso. Sin conocer el contenido exacto de cada documento, el servicio de TI solo puede intentar adivinar las consideraciones de seguridad y los riesgos. Las TI necesitan un método sistemático, regido por un conjunto uniforme de políticas, para identificar la confidencialidad de un documento específico y asignar los controles de seguridad adecuados. Sin embargo, la naturaleza dinámica del entorno de SharePoint y el gran volumen (y rápido crecimiento) de la información que incluye hace que sea imposible revisar y evaluar cada elemento antes de la publicación. Además, como los documentos se actualizan y se transfieren entre sitios constantemente (y se comparten de forma interna y externa), los servicios de TI intentan dar caza a un objetivo que se encuentra en constante movimiento.

4 SharePoint requiere un enfoque de seguridad en varias capas en varias capas en varias capas Los servicios de TI se encuentran en una situación precaria en lo que se refiere a la seguridad de SharePoint. Por un lado, está claro que muchos sitios incluyen propiedad intelectual confidencial que debe protegerse. Sin embargo, por otro lado, los usuarios esperan cierta libertad a la hora de trabajar con SharePoint. Por lo tanto, mientras que algunas actividades como la navegación por sitios y la lectura, modificación y carga de documentos requieren supervisión, también son la esencia de la experiencia de SharePoint. Como resultado, los servicios de TI deben encontrar un punto medio entre una seguridad demasiado permisiva y una seguridad tan hermética que reduzca la experiencia colaborativa para la que se diseñó el software. Sin embargo, no existe un enfoque milagroso que proporcione el equilibrio necesario. Por esto, los servicios de TI deben implementar una metodología en varias capas que sea completa y flexible, para poder proteger SharePoint sin impedir las interacciones del usuario final. 04

5 las tres capas de la seguridad efectiva de SharePoint Una estrategia efectiva para salvaguardar los documentos confidenciales que se encuentran en SharePoint (al igual que la forma en que los usuarios interactúan con esta información) requiere tres controles específicos: 3 Seguridad del ciclo de vida Los documentos deben protegerse a medida que se crean y se mueven dentro y fuera de SharePoint. 1 Seguridad en el nivel del documento Los controles deben determinar quién puede acceder a un documento en función de la confidencialidad relativa. 2 Seguridad en el nivel del sitio Los usuarios necesitan una autenticación y autorización formales para acceder a ciertos sitios. 05

6 seguridad en el nivel del sitio Retos Confirmar la identidad real del usuario Controlar el acceso a sitios específicos Proporcionar un acceso sencillo a sitios internos, en la nube o de partners gestionar las políticas de seguridad en los entornos Seguir las acciones que tienen lugar Qué se necesita autenticación: credenciales validadas en forma de un ID y contraseña o incluso una tarjeta inteligente o análisis biométrico Inicio de sesión único: autenticación transparente y continuada que permita que los usuarios se muevan libremente por los sitios aprobados sin tener que volver a introducir credenciales Autorización basada en políticas: directrices para aplicar una autorización para el sitio o el subsitio y conceder acceso en función de la ubicación o rol del usuario o de otros criterios Administración centralizada: para permitir la supervisión de las políticas en SharePoint desde una sola ubicación Auditorías y generación de informes: registro de eventos para los análisis de tendencias y estudio de infracciones u otras actividades cuestionables seguridad en el nivel del documento Retos analizar el contenido y asignar un nivel de seguridad aplicar el acceso en función de la confidencialidad Qué se necesita Clasificación y análisis del documento: deberían identificarse palabras clave y patrones, como números de tarjeta de crédito, para determinar la confidencialidad relativa de un documento. Control de acceso en función del contenido: los usuarios deberían tener acceso a un sitio o documento en función de lo que se encuentra en un área determinada. seguridad del ciclo de vida Retos Proteger la información durante su existencia en SharePoint determinar el contexto de una interacción en función de los roles y la confidencialidad del documento aplicar seguridad en varios puntos de interacción Qué se necesita Protección basada en los riesgos en los siguientes momentos: Publicación: para identificar cuándo se carga un documento en un sitio incorrecto y mantener la información confidencial en el área adecuada acceso: para determinar si un documento debería ser exclusivo para ciertos roles almacenamiento: para analizar sitios, identificar el lugar en el que se encuentran los documentos y realizar la acción apropiada si cambia la confidencialidad Distribución: para proteger datos confidenciales cuando se mueven de forma externa e interna 06

7 ejemplos prácticos de las prácticas recomendables para la seguridad de SharePoint El objetivo final de esta metodología en varias capas es sencillo: conectar de forma segura a los usuarios con los datos que necesitan y hacerlo de una manera que no elimine el valor inherente que proporciona SharePoint al negocio y a sus clientes y partners. Los siguientes escenarios ilustran las formas de empleo de estas prácticas recomendables para aumentar la seguridad del entorno de SharePoint de una organización, incluidas las interacciones que tienen lugar en el mismo cada día. 07

8 seguridad en el nivel del documento y del sitio en acción Este ejemplo muestra la forma en que las dos primeras capas de un modelo efectivo de seguridad de SharePoint basado en prácticas recomendadas (seguridad en el nivel del documento y del sitio) trabajan en conjunto para gestionar el acceso a SharePoint y proteger los datos que se encuentran en sitios específicos. Participan dos personas: Michael, director ejecutivo de Forward, Inc. y John, un representante de Acme Corporation, el partner de RR. HH. externo de Forward, Inc. 1 Al inicio del día laborable, John inicia sesión en el portal de partners de Forward, Inc. con su nombre y contraseña asignados. Como John es un representante de un proveedor de servicios de RR. HH. externo, el departamento de TI de Forward, Inc. le ha proporcionado credenciales que le conceden acceso a sitios que contienen documentos de RR. HH. básicos, nada más. Esta autorización permite que John vea una hoja de cálculo que contiene información de los empleados, localice lo que necesita y continúe con sus tareas del día. 2 08

9 Veamos el caso de Michael. Como usuario interno, Michael simplemente inicia sesión en la red corporativa de Forward, Inc. y, como el inicio de sesión único se ejecuta en segundo plano, accede a SharePoint sin tener que volver a introducir las credenciales. 3 4 Michael también está interesado en la revisión de la información de los empleados, por lo que navega hasta el sitio que contiene la misma hoja de cálculo que vio John anteriormente. Sin embargo, en lugar de solo leer la información, Michael desea agregar números de la Seguridad Social a la lista de empleados, una actividad para la que dispone de permiso interno por parte del departamento de TI. Al día siguiente, John vuelve a iniciar sesión en SharePoint para extraer más datos de la hoja de cálculo de información de los empleados. Sin embargo, cuando intenta verla, se le deniega el acceso porque la adición de los números de la Seguridad Social alteró el contenido del documento, con lo que pasó a ser demasiado confidencial para un público externo. 5 09

10 seguridad del ciclo de vida en acción Este segundo escenario estudia la forma en que unas prácticas recomendables de seguridad acertadas pueden proteger la integridad de la información a lo largo de su ciclo de vida, desde la publicación y almacenamiento de un documento en SharePoint hasta su envío a una fuente externa. Este ejemplo específico muestra cómo las medidas correctas pueden proteger documentos en el momento de la publicación. Vamos a seguir a John otra vez, a quien Forward, Inc. contrató de la empresa de RR. HH. para trabajar en el departamento de finanzas de la compañía. Con este nuevo puesto, John adquiere las credenciales en el nivel del documento y del sitio necesarias para ver áreas de SharePoint que contienen información financiera. Esta nueva autorización permite que John cargue una hoja de cálculo con una previsión en un sitio de finanzas básico para que la revise y comente un compañero. 1 Sin embargo, como la organización tiene controles que pueden reconocer contenido confidencial en el momento de su publicación, John recibe un aviso y se le recomienda que la publique en un área más segura de SharePoint. Cuando se implementan correctamente, estos mismos controles también se pueden aprovechar para evitar que se almacenen documentos confidenciales en ubicaciones poco seguras. 10

11 2!Esa misma semana, John localiza un PDF existente de datos de facturación que desea almacenar en un área que se encuentre disponible centralmente para los miembros clave del equipo de finanzas. Elige un sitio de generación de informes financieros, carga el documento y se marcha a casa. Por la noche, un análisis automático rutinario, diseñado para analizar documentos almacenados y comparar su contenido con los sitios en los que se encuentran, marca el PDF porque contiene información de facturación de clientes, pero se encuentra en un sitio con unas restricciones de acceso mínimas. Por lo tanto, cuando John accede al sitio de generación de informes la mañana siguiente, no ve el PDF que guardó el día anterior. En su lugar, John encuentra una notificación en la que se indica que se ha movido a un área más segura de SharePoint. 11

12 Este ejemplo final muestra las maneras en que los controles de seguridad sólidos y basados en el ciclo de vida siguen salvaguardando información vulnerable cuando se distribuye fuera del entorno de SharePoint. 1 Esta vez, John desea enviar por correo electrónico la hoja de cálculo de la previsión que cargó hace poco a un partner empresarial externo. Sin embargo, antes de que el mensaje salga de la bandeja de salida de John, aparece una advertencia para notificarle que está difundiendo información privada y que, en función de las políticas corporativas integradas en las medidas de seguridad de SharePoint de la compañía, necesitará la aprobación de un supervisor antes de poder mandar el mensaje. 12

13 SharePoint ha surgido como recurso empresarial y de TI importante debido al rol integral y central que desempeña en la ejecución de iniciativas externas e internas. Sin embargo, cuando no está sujeto a medidas de seguridad completas y efectivas, el valor inherente de la aplicación se puede ver debilitado a causa de diversas formas de riesgo. Por esta razón, es esencial que las organizaciones empleen las prácticas recomendables para garantizar la seguridad en el nivel del documento y del sitio, al igual que a lo largo del ciclo de vida de cualquier elemento que se publique en SharePoint y que se distribuya desde ahí. Sin embargo, las organizaciones primero deben conocer el entorno de SharePoint. Deben saber qué grupos pueden acceder actualmente a SharePoint, qué documentos se almacenan allí y si su uso está limitado a usuarios internos o si está disponible para un público externo. Con estos datos, las compañías deberían hacerse preguntas acerca de la implementación de prácticas recomendables de seguridad: La prioridad del negocio es asignar una mezcla de capacidades de inicio de sesión único, autorización o autenticación constantes? La colaboración con información muy confidencial es tan frecuente que la prioridad deberían ser unos controles de acceso a documentos y en función del contenido? La incapacidad de controlar la ubicación de información confidencial provoca una creciente exposición a riesgos? Por último, las organizaciones no deben sentir que están solas en esto. Deberían trabajar con un partner que disponga de un registro de seguimiento consolidado de evaluación de riesgos de seguridad en diversos entornos de SharePoint, y las soluciones de gestión del acceso y la identidad para que estas prácticas recomendables se hagan realidad. 13

14 CA Technologies (NASDAQ: CA) es una compañía de software y soluciones de gestión de TI con experiencia en todos los entornos de TI, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores servicios y productos de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI impulsen la agilidad del negocio. La mayoría de las organizaciones de la lista Global Fortune 500 confía en CA Technologies para gestionar los ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Microsoft y SharePoint son marcas registradas o marcas comerciales registradas de Microsoft Corporation en los EE. UU. u otros países. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas compañías. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Optimización ágil para conseguir una máxima innovación. agility made possible

Optimización ágil para conseguir una máxima innovación. agility made possible Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos?

Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? RESUMEN SOBRE LA SOLUCIÓN Utilidades Connector Xpress y Policy Xpress de CA IdentityMinder Puedo personalizar la implementación de la administración de identidades sin demasiados servicios y códigos? agility

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guía de administración versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM

Dataprev aumenta la. eficiencia en la entrega. de proyectos en 40% con CA Clarity PPM CUSTOMER SUCCESS STORY Dataprev aumenta la eficiencia en la entrega de proyectos en 40% con CA Clarity PPM PERFIL DEL CLIENTE Industria: Sector público Compañía: Dataprev Empleados: 3.000+ Facturación:

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

interacción con clientes móviles a la vez que se protegen datos confidenciales

interacción con clientes móviles a la vez que se protegen datos confidenciales LIBRO BLANCO Guía para elegir soluciones de seguridad móvil que hagan avanzar a su empresa Julio de 2012 interacción con clientes móviles a la vez que se protegen datos confidenciales Tyson Whitten Gestión

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand

Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand CUSTOMER SUCCESS STORY Sicredi reduce costos de gestión de portafolio con CA Clarity PPM On Demand PERFIL DEL CLIENTE Industria: Servicios financieros Empresa: Sicredi Funcionários: + 12.000 EMPRESA Sicredi

Más detalles

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal

Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración

Más detalles

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 HOJA DEL PRODUCTO CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS es un sólido producto de gestión de datos para z/os que ofrece capacidades mejoradas para el sistema

Más detalles

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0

CA Nimsoft Monitor. Guía de sondas de HP Service Manager Gateway. Serie de hpsmgtw 1.0 CA Nimsoft Monitor Guía de sondas de HP Service Manager Gateway Serie de hpsmgtw 1.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies CUSTOMER SUCCESS STORY ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: ISAGEN Empleados: 583 Facturación: US$ 1,68 billón

Más detalles

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición

CA CA Agile Vision. Guía de integración de CA Agile Vision. Winter 2011. Segunda edición CA CA Agile Vision Guía de integración de CA Agile Vision Winter 2011 Segunda edición Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

CA Clarity Agile. Guía de implementación. Versión 13.3.00

CA Clarity Agile. Guía de implementación. Versión 13.3.00 CA Clarity Agile Guía de implementación Versión 13.3.00 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos como la "Documentación")

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO EXCEL 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE COMPARTIENDO UN LIBRO DE TRABAJO Existen muchas formas de compartir, analizar y comunicar información

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

BlackBerry Client para Microsoft SharePoint Guía del usuario

BlackBerry Client para Microsoft SharePoint Guía del usuario BlackBerry Client para Microsoft SharePoint Guía del usuario Versión: 2.1 SWD-1970911-0305101153-005 Contenido Introducción... 2 Acerca de BlackBerry Client para Microsoft SharePoint... 2 Nuevas características

Más detalles

Administrador de spam. Guía del administrador de cuarentena

Administrador de spam. Guía del administrador de cuarentena Administrador de spam Guía del administrador de cuarentena Guía del administrador de cuarentena del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN IAM basada en contenido de CA Debo considerar cambiar los proveedores de IAM debido a inquietudes sobre la futura viabilidad de mi proveedor de IAM actual? agility made possible

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Infracciones de seguridad: desafíos y soluciones

Infracciones de seguridad: desafíos y soluciones INFORME OFICIAL Seguridad Enero de 2012 Infracciones de seguridad: desafíos y soluciones Sumner Blount Administración de seguridad de CA Technologies agility made possible tabla de contenido Sección 1:

Más detalles

Nimsoft Service Desk

Nimsoft Service Desk Nimsoft Service Desk Guía del usuario Agente 6.2.0 Avisos legales Copyright 2011, Nimsoft Corporation Consulte la sección de aplicaciones de terceros para obtener más información legal. Garantía El material

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V.

Condiciones de uso. Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Accesorios Forestales de Occidente S.A. de C.V. Condiciones de uso Condiciones de Uso Accesorios Forestales de Occidente, S.A. de C.V. (AFOSA) aprecia su interés por la compañía y por

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guía de configuración de la implementación de DMM Versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos

Más detalles

Nimsoft Service Desk

Nimsoft Service Desk Nimsoft Service Desk Guía del usuario Agente 6.2.1 Avisos legales Copyright 2012, CA. All rights reserved. One CA Plaza, Islandia, N.Y. 11749. Nimsoft es una marca comercial de CA. Todas las demás marcas

Más detalles

Manual Office 365 para usuario final

Manual Office 365 para usuario final Manual Office 365 para usuario final Nivel 1 Noviembre de 2014 Versión 2.0 Contenido Objetivo...3 Audiencia...3 Duración...3 Contenido...3 Qué es Office 365?...4 Por qué usar Office 365?...4 1- Iniciar

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de WebLogic Serie de WebLogic 1.3 Avisos legales Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito de informar

Más detalles