REDUZCA EL RIESGO Y PROTEGA LA FORMA EN QUE HACE NEGOCIOS. Henry Pérez Senior Solution Strategist

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDUZCA EL RIESGO Y PROTEGA LA FORMA EN QUE HACE NEGOCIOS. Henry Pérez Senior Solution Strategist"

Transcripción

1 REDUZCA EL RIESGO Y PROTEGA LA FORMA EN QUE HACE NEGOCIOS Henry Pérez Senior Solution Strategist

2 Agenda Guanacaste, CR El panorama de TI hoy: Movilidad, Cloud, Redes sociales Los retos asociados a la innovación Seguridad para la nueva TI El camino a seguir El nuevo enfoque en seguridad Las claves del éxito Las bases para construir Comentarios y conclusiones

3 El panorama de TI hoy 78% de los empleados trabajarán de forma móvil durante el Los pedidos de tablas serán de 275M unidades en el Sources: 1. InformationWeek 2. IHS isuppli, Aug, CIO Magazine 4. Facebook 67% de las compañías permiten a los empleados tener su correo corporativo en sus dispositivos móviles 3 Hay 1.150M usuarios de Facebook, y 650M de ellos tienen acceso desde su teléfono móvil 4

4 El panorama de TI hoy 305M de descargas de aplicaciones móviles para Un 79 % de las aplicaciones usan SaaS2 Se espera que para el 2025, existan 35 ZB de datos lógicos3 Sources: 1. Gartner, Predicts Ponemon Institute 3. CSC 4. Ponemon Institute El costro promedio de una brecha de seguridad, por registro o dato comprometido, es U$D 214. El mayor causal es la negligencia4

5 El mundo TI ha cambiado Desaparición de la frontera entre lo laboral y lo personal gracias a la conectividad Usuarios empoderados con altas expectativas como usuarios o empleados Adopción de computación en la nube La consumerización de TI El nuevo orden global Alto incremento en colaboración social Innovación Ilimitada sobre dispositivos CV Acceso a informacion y aplicaciones todo el tiempo y en cualquier lugar 5

6 Manejados por TI El cambio de poder: TI para los consumidores Consumerización de TI TI impulsada por y para el consumidor Usted está probablemente por aquí.. y tendrá que estar más delante aquí Dependencia total de TI para entregar servicios de TI Requiere a TI tener acceso a recursos de información Consumen servicios, no aplicaciones de TI Sólo dispositivos homologados para correr aplicaciones permitidas Cumplimiento de reglas rígidas para acceso a sistemas, aplicaciones e información corporativa. Demanda el uso de dispositivos personales para accesar información corporativa Requiere acceso a las mismas aplicaciones e infraestructura desde los nuevos dispositivos Requiere políticas altamente flexibles para acceder a servicios e información sensibles Integración de redes sociales corporativas dentro de la infraestructura de la empresa

7 Qué compañía va a ser Ud.? Company A Company B Company C Sin movilidad Mobilidad propia de la compañía BYOD & BYOA Supervisada Las opciones a tomar BYOD

8 Los impactos organizacionales Transferencia del control de TI a sus consumidores El usuario demandará de dispositivos de consumo para accesar a sistemas corporativos; TI simplemente deberá acomodarse a ellos TI debe mejorar la cooperación con el negocio TI debe ser un facilitador de la innovación tecnológica Debe soportar nuevos modelos de negocio que sean flexibles y permitan la implementación rápida y ágil de nuevos servicios Recuerde: Esto no se trata sólo de dispositivos, se trata de control Alianza Control Empresas TI Usuarios

9 Empresa tradicional con un perímetro de red SaaS Pública Privada Perímetro de red Perímetro de red Empleado interno Empleado interno Aplicaciones empresariales Aplicaciones empresariales

10 El único punto de control está desapareciendo SaaS Pública Consumidor SaaS Privada Usuario socio de negocios No hay ningún perímetro para controlar. Aplicaciones, plataformas y servicios web en la Nube Empleado móvil VPN Perímetro de red Empleado interno Aplicaciones empresariales y los empleados remotos y las aplicaciones en la nube y los usuarios externos

11 Los impactos tecnológicos La seguridad basada en la identidad incrementará su importancia. Entre más se incremente el uso de dispositivos, sistemas en la nube, redes sociales, tendremos que tener controles de seguridad más flexibles para proteger la información y las aplicaciones de la empresa Incremento de transparencia para el usuario en el acceso: On premise, cloud, virtual todo será igual para los usuarios El contenido de la operación y el contexto del acceso cobrarán importancia El contexto en la operación de un usuario puede ser usado para combatir fraude El contenido de la información solicitada puede ser usado para determinar el acceso Gestión de Acceso basado en la identidad Contenido Contexto

12 La IDENTIDAD es el nuevo perímetro Partner Cloud Apps/Plataformas & Servicios Web Cliente Empleado Movil Identidad como nuevo Perimetro SaaS Empleado Aplicaciones Enterprise On Premise

13 El gran desafío Quién tiene acceso a qué? Muchos Usuarios Muchas Aplicaciones 1000 s People 1,000,000 s Entitlements 100 s Applications Sally Brown Finance Bob Thomas Sales Mainframe Numerosos derechos de acceso Políticas Manual Procesos Hiroki Shimada IT Harold Fletcher Finance Jane Coors Sales SAP Customer Database Directory Morgan Smith IT UNIX Carlos Bayez IT Salesforce

14 Gestionar las identidades a través de su ciclo de vida Algunos casos de uso Joiners Alta de nuevos usuarios New user on-boarding triggered through HR event Preventive SoD policy validation for applications and systems Automated provisioning of day one birth right access and set password Movers Requerimientos de accesos y análisis de riesgos Request and approve access and changes to multiple enterprise applications Preventive SoD policy validation for the applications Automated provisioning of access rights Leavers Eliminación de accesos User access termination triggered through HR event Network and platform level accounts disabled Business application access rights revoked Govern(ers) Visibilidad, análisis y certificación Build warehouse of all entitlements across the enterprise for analysis and reporting Conduct attestation reviews Automate remediation of access resulting from the attestation reviews

15 Cubre el ciclo de vida de identitades corporativas Qué puede Ud. Acceder? Cómo Ud. Accede? Qué & Cuando lo hizo?

16 Desde Chelsea (Formerly Bradley) Manning a Edward Snowden 16 Copyright 2013 CA. All rights reserved.

17 Las brechas de seguridad causadas por usuarios internos son más comunes de lo que ud. cree De acuerdo con la encuesta de PWC, usuarios internos de confianza y socios de negocio, intencionalmente o no, son responsables por el 56% de brechas de seguridad * ** PricewaterhouseCoopers, Wall Street Journal, April 2012, 17 Copyright 2012 CA. All rights reserved.

18 Las identidades privilegiadas suponen una amenaza particularmente significativa El problema con los usuarios privilegiados Acceso Todopoderoso Ausencia de trazabilidad Riesgo Acceso ilimitado como root o Administrator No existe una segragación de funciones Uso de cuentas compartidas No hay garantía de integrar sobre los logs La virtualización empeora la situación y potencializa el riesgo!

19 Qmenazas internas y 2 principios primarios que aplicar para mitigar el riesgo Amenazas internas Acciones a tomar Malintencionados Asegurar trazabilidad Disuadir usuarios malintencionados Relacionar acciones individuales Comprometidos? Descuidados Acotar accesos privilegiados Limitar el daño que puedan llegar a hacer Detenerlos proactivamente 19 Copyright 2013 CA. All rights reserved.

20 CAControlMinder para la segregación de usuarios privilegiados Seguridad para virutalización Gestión de cuentas compartidas Autenticación integrada UNIX VM VM VM Hypervisor CA ControlMinder Control de acceso granular Reportes de actividad usuarios 20 Copyright 2013 CA. All rights reserved.

21 Espera, y la movilidad? CA AuthMinder Multi-Factor Authentication from Personal Mobile Devices CA IdentityMinder Self-Service Identity Management and Access Governance

22 Y qué tal si lo hacemos en la nube? Cliente Partners Identity Management CA CloudMinder Advanced Authentication Federated Single Sign-On Cloud platforms Privileged Identity Mgt Identity Governance SaaS Apps Empleado Movil On-Premise IAM / Private Cloud CA CloudMinder Bridge Empleado Identity Management Identity Governance Access Management Information Protection

23 La empresa Abierta: Layer 7 Partners y Divisiones Puente para la Nube Backend Seguro para Aplicaciones Moviles Desarrolladores Internos y Externos Resolver el problema de Big Data con el internet en las cosas

24 La web, los APIs y las tecnologías móviles juntas Mejorar el Compromiso con Usuarios Politicas Web Acelerar Entrega de Servicios Seguridad Centralizada Mobile Externalizar el Core Business Portal de Desarrollo API Gestion de ID Directorio

25 La suite de gestión de APIs de Layer 7 API Portal Enterprise Service Manager API Gateways

26 Caso de uso de Layer 7 Aplicaciones Moviles Compuestas Fidelizacion de Usuarios a traves de Móviles Problema La aerolinea necesitaba ofrecer aplicaciones moviles para innovar, mejorar su postura con respecto a la competencia y mantener fidelizados a sus clientes. El concepto de la aplicacion era una vista de 360 del itinerario de vuelo del pasajero. Ademas de informacion de las plataformas de la aerolínea, se necesitaba informacion del servicio en nube de Sabre. Solucion Las API permitieron crear vistas compuestas con informacion de diversas plataformas. Las herramientas de Layer 7 aseguraron y orquestaron el acceso de la aplicacion movil a esas plataformas. Resultado Entrega de una experiencia de viaje mas conveniente sumado a la comodidad, permitio la satisfaccion de sus clientes.

27 Veamos la foto completa de IAM basada en contenido Consumidor CA CloudMinder IAM como servicio Aplicaciones locales Usuario socio de negocios CA SiteMinder CA Layer 7 Empleado móvil SSO seguro y admin. de accesos web CA AuthMinder Autenticación avanzada y análisis de riesgo transaccional Admin. y seguridad de API CA IdentityMinder Admin. y gobierno de identidades Aplicaciones en la nube CA DataMinder CA ControlMinder Empleado interno Prevención de fuga de información Admin. de identidades con privilegios

28 Q&A

29 #CAITLeadership2013

30 Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales

31 time Aplicaciones y servicios de negocio Procesamiento de datos Usuarios Todos & todo Sistemas Operativos y Entorno TI Físico Virtual Cloud Hardware TI Mainframe Distribuido Alta densidad Cooling 20 c 25 c 27+ c Power 20 W por m2 80 W por m W por m2 Facility & Espacio Computer Room Data Centers DC, Colo & Modular 31

32 time Aplicaciones y servicios de negocio Procesamiento de datos Usuarios Todos & todo Sistemas Operativos y Entorno TI Físico Virtual Cloud Hardware TI Mainframe Distribuido Alta densidad Cooling 20 c 25 c 27+ c Power 20 W por m2 80 W por m W por m2 Facility & Espacio Computer Room Data Centers DC, Colo & Modular 32

33 time Aplicaciones y servicios de negocio Procesamiento de datos Usuarios Todos & todo Desafíos Experiencia de usuario. Garantías de SLAs Sistemas Operativos y Entorno TI Físico Virtual Cloud Causa raíz, performance Hardware TI Mainframe Distribuido Alta densidad Ubicar rápidamente a cada equipo Cooling 68-70oF 77oF oF Eficiente pero confiable incluso a altas temp. Power 25 W/sf 80 W/sf 150W/sf Suficiente, confiable y eficiente Facility & Espacio Computer Room Data Centers DC, Colo & Modular Utilización al máximo de la capacidad 33

34 Aplicaciones y Servicios de Negocio Sistemas Operativos y entorno de TI Hardware de TI Estoy facturando, vendiendo, comprando? Qué usuario o cliente esta afectado? Qué transacciones? Qué es físico y virtual? Redes? Causa raíz? Memoria? CPU? Disco? VPN?MPLS? Configuraciones? Cuál es el mejor lugar para colocar un equipo? Tengo espacio? Cómo gestiono el ciclo de vida? Desafíos Experiencia de usuario. Garantías de SLAs Causa raíz, performance Ubicar rápidamente a cada equipo Cooling Power Facility & Espacio Problemas de refrigeración? Soy eficiente? Cómo puedo monitorear y medir el consumo? Problemas de capacidad? Incremento de costos? Tengo suficiente espacio? Consolidación, colocation, cloud? Eficiente pero confiable incluso a altas temp. Suficiente, confiable y eficiente Utilización al máximo de la capacidad 34

35 Cuál es el papel de TI en la actualidad? DEMANDA DE INNOVACIÓN POR PARTE DEL NEGOCIO TI necesita proveer nuevos servicios para brindar soporte a iniciativas que generen ingresos Movilidad Social Big Data SaaS Experiencia del cliente TI debe cerrar esta brecha cada vez mayor Al mismo tiempo, se optimizan los servicios comunes de TI Racionalización Entrega en la nube Infraestructura estandarizada Reingeniería de la automatización Traiga su próprio dispositivo CAPACIDAD DE INNOVACIÓN DE TI Ir más allá del mantenimiento (TI) para estimular la innovación (Negocio)

36 Cómo es la nueva infraestructura? USUARIO CENTRO DE DATOS EMPRESARIAL CENTRO DE DATOS DEL MSP PROVEEDORES DE NUBE Almacenamiento on demand Servidores web Portal Aplicaciones de terceros Aplicaciones on demand Base de datos WAN/ WWW Identity Provisioning Infraestructura de aplicaciones virtualizadas Mainframe Servidor de apps Usuario final Nube privada Servicios web Qué, cuándo y dónde? La complejidad actual representa un nuevo desafío de administración

37 El jefe (1) Los ojala que no nos vean (3) MTTI Los que = miran (6) ~30seg. Los yo no fui (3) (Mean Time to Innocence) MTTG El que trabaja (1) (Mean Time to Guilty) Consola de monitoreo que indica que todo esta OK =~1min. Los Seguro que fue (2) 37

38 El reto de la Gestión de Servicios El monitoreo tradicional NO es suficiente 05:00 06:00 07:00 08:00 09:00 10:00 11:00 12:00 13:00 14:00 15:00 16:00 % disp Web Server App Server Redes Database Mainframe ERP Y quién mira la experiencia real del usuario y monitorea al servicio como un todo? 99% 99% 99.9% 99.9% % 99.9% End-User App???? Indisponible o lento Disponible, performance

39 La solución: CA Service Assurance

40 Construyendo la Solución de Service Assurance Service Management CA Service Assurance Quality Health Risk Data Center Automation Business Goals Protect Brand Customer Retention Adapt to Rapid Change Agility/Time to Market Reduce Risk & Cost SLM Capacity Management Predictive Service Impact Model Based RCA Performance Management Device/ Traffic/Transaction IT Challenges Complexity/Silo d Teams Lots of Tools/Fragile Integration Manual Triage/Lengthy MTTR Lack of E2E Visibility Ops Cost (70% of IT budget) Discovery / Mapping/Real-Time IPTV Application Performance Dynamic IT Supply Chain Infrastructure Management

41 CA Service Assurance La Gestión de Disponibilidad de Servicios eficiente requiere visibilidad y control de Extremo a Extremo y de arriba hacia abajo para asegurar niveles superlativos en la Calidad de la Experiencia del usuario final y la Calidad de Servicio en un su conjunto End-to-End Visibilidad y control permitiendo el monitoreo y la gestión de TODAS las transacciones de los servicios críticos de negocio para asegurar, garantizar y exceder los objetivos de calidad en la experiencia de los usuarios. Transactions Systems Traffic Flows Service Delivery and Assurance Databases Network Apps Top-to-Bottom Visibilidad y control asegurando la disponibilidad y el rendimiento de cada uno de los componentes y tecnologías de la infraestructura necesarios para cumplir y exceder los niveles de calidad de servicio.

42 Servicios vs. Componentes SAP Payroll Voice Online Banking CRM Client Systems Application s Databases Servers Storage Networks

43 Gestión colaborativa Información adecuada, en el momento indicado a la persona correcta Ejecutivos y Operaciones IT Ejecutivos y Gerentes LOB y Administradores SLA Operaciones Entienden la Salud, el riesgo y el desempeño de los servicios Infraestructura Expertos de Dominio Aplicaciones Administradores Soporte Desempeño y diagnóstico a traves de silos tecnológicos Desempeño y Diagnóstico de transacciones de negocio y aplicaciones

44 Dasboard de Servicios Disponibilidad, calidad y riesgo en una sola vista

45 Servicio Impactado Problemas en riesgo y calidad

46 Aislamiento de falla y Análisis de Causa Raíz Visual

47 Las Alarmas indican el Impacto sobre el servicio

48 Información de Impacto precisa y detallada Experiencia real del usuario

49 Detalles a nivel transacción de negocio SLAs, tendencias, costos TI, etc.

50 Drill down al dominio tecnológico donde se origina el problema

51 Drill down al dominio tecnológico donde se origina el problema

52 Causa Raíz Cambio en la configuración de un router

53 Cual fue el cambio, cuándo se hizo y quién lo hizo

54 Históricos, tendencias, línea base sobre cada componente relacionado al servicio

55 Claves para el éxito en Service Assurance Modelado de Servicios Mapeo de eventos y alarma a lo largo de todos los dominios Inteligencia para el aislamiento de fallas y detección de causa raíz Infraestructura y Aplicaciones asociados a los servicios de negocio Correlación de Eventos (Automática y Visual) Gestión en tiempo real Toda la información, todo el tiempo Monitoreo real del 100% de las transacciones de usuario Información específica y detallada para cada dominio La información adecuada, en el momento indicado a la persona correcta Reportes de Servicios y SLAs SLAs transaccionales Comunicación precisa con el negocio Gestión de Incidentes y Problemas

56 Preguntas? 56

57 #CAITLeadership2013

58 Mejorar la Eficiencia, Mejorar la Productividad de La Fuerza de Trabajo, Hacer Crecer el Negocio con un Mejor Vinculo con los Clientes (Movilidad) Rosano Moraes VP, Enterprise Management

59 El Mundo esta Mudando e Peor/Mejor Muy Rápido.

60 El Cambio nos Tras Siempre Muchas Oportunidades

61 Incremento en la Productividad Corporativa e Privada

62 Mi día con la Movilidad

63 Tesco s Paper Wall Store in Korea

64 5:22PM Forbes Online Google hice una inversión de $258M en Uber mostrando que esta muy serio en la comercialización del Coche Google (Google Car) Los beneficios económicos e los impactos de negocio con la reducción de accidentes es enorme. Solamente en Estados Unidos, las oportunidades directas asociadas a los accidentes de autos son como $450B.

65 El uso de Internet Mobile esta Projectado O Mundo esta para passar el uso de Mudando Internet en el Desktop en 2014 Source: Cisco Visual Networking Index Global Mobile Data Traffic Forecast for 2012 to 2017

66 Instantáneo, siempre conectado, Las Redes Sociales

67 ...con la adopción de Tecnologias sociales ahora con record de velocidad Radio 50 millones usuarios 38 years TV 13 years Tiempo para alcanzar 50 millones usuarios Source: Various press reports ipod Internet Facebook Twitter 4 years 3 years 1 years 9 months

68 Tan solo 8 años de diferencia Plaza San Pedro, Roma 2005 vs

69 Movilidad Las Subs de Movilidad en Latin America Mercado de Movilidad en Latin America Continua a crecer rápido Sources: Teleco (Thousand)

70 Million Movilidad LTE Networks en Latin America 46% de los usuarios apuntan problemas de redes como el problema principal cuando usando teléfonos móviles o tablets Sources: 4G americas (Million)

71 Seguramente él quiera utilizar ese celular en el trabajo.

72 Movilidad BYOD Solamente 9% de todas las compañías tiene programas de BYOD 32% no tiene plans de adotar programas BYOD 59% tiene la intención de implementar programas de BYOD total La necesidad de enderezar BYOD es clara en las organizaciones Sources: Navita (2013) among organizations

73 Movilidad MDM en LA 77% de las compañías no hacen gestión sobre el device del empleado % de las compañías que hacen la gerencia hacen a menos de 1 ano 71% de las compañías reportan pierda o robos no ano pasado % tiene reportado que dados personales se quedaran públicos Important Ventana a ser explorada! Sources: Navita (2013)

74 Movilidad Smartphones Aumenta la facilidad de adquisición de un Smartphone Hay una Expansion de los Servicios de Dados Hay una Nueva classe media en la region Ya en 2016, 1 en cada 2 celulares vendidos en LA serán smartphones Sources: Latam Telecom (2013)

75 Los principales desafíos Segurizar todo Controlar los gastos de TELCO Gestionar el ciclo de vida completo de los dispositivos Localización, lock, wipe, reset remoto Gestionar por usuarios, grupos, políticas Generar reportes y análisis sobre los endpoints Posibilitar el self-service del usuario Escalable a nivel corporativo Automatizar las tareas de gestión Asegurar el rendimiento Soportar las plataformas más comunes #BYOD Simplificar el deploy y actualización de apps. Soporte remoto de las apps Compartir datos en forma segura fuera de la organización Garantizar la sincronización backup y restore de los dispositivos Cubrir no solo los dispositivos corporativos sino también los BYOD Gestionar el inventario Distribución de aplicaciones corporativas y para clientes Integración con mis herramientas y procesos actuales de gestión Copyright 2013 CA. All rights reserved. SaaS

76 CA Mobile Device Management De non gerenciado a gerenciado en 90 segundos Simples, escalable basada en SaaS de Mobile Device Management #BYOD #BYOT Una Enterprise App Store fácil con políticas definidas Muy cerca de Real-time device status, controle e analices de telecom expense Suporte a Múltiplos devices e Sistemas Operativos (OS Support)

77 CA Mobile Service Management gestión de dispositivos, aplicaciones y contenido CA MDM CA MDM Mobile Device Management CA MAM CA MAM Mobile Application Management CA MCM CA MCM Mobile Content Management Copyright 2013 CA. All rights reserved.

78 Enrol 90segs Usuario recibe URL vía SMS o Se autentica al usuario según se requiera

79

80 lamentablemente todavía quedan algunas pocas cosas que no podemos gestionar

81 Thank You Thank You

82 #CAITLeadership2013

Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales

Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales time Aplicaciones y servicios de negocio Procesamiento de datos Usuarios Todos & todo Sistemas Operativos y Entorno

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

Gestione la calidad, disponibilidad y riesgo de los servicios críticos del negocio soportados por TI CA Service Operations Insight

Gestione la calidad, disponibilidad y riesgo de los servicios críticos del negocio soportados por TI CA Service Operations Insight Gestione la calidad, disponibilidad y riesgo de los servicios críticos del negocio soportados por TI CA Service Operations Insight Raul Castillo Malaver Sr. Sales Strategist EM Julio 25 de 2012 Como Hacerlo?

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

CA Service Assurance Eficiencia en la gestión de la nueva generación. Hugo E. Rodriguez Torres 29 de Julio de 2010

CA Service Assurance Eficiencia en la gestión de la nueva generación. Hugo E. Rodriguez Torres 29 de Julio de 2010 CA Service Assurance Eficiencia en la gestión de la nueva generación Hugo E. Rodriguez Torres 29 de Julio de 2010 CA Technologies CA Technologies soporta y potencia como ningún otro proveedor en mercado

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto 26 de octubre de 2011. Buenos Aires, Argentina Índice 01 Cambios de Paradigma. Los nuevos desafíos en la Gestión de TI 02 CA Technologies.

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

HP Operations Analytics

HP Operations Analytics HP Operations Analytics Andrea Laguna Ruiz andrea.laguna.ruiz@hp.com HP Business Service Management Asegurando la calidad de las aplicaciones y los servicios de negocio Business Service Management Operations

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas

Agenda. Introducción. Modelos de Servicio e Implementación. Tendencias del Mercado. Cloud Services para Empresas Agenda Introducción Modelos de Servicio e Implementación Tendencias del Mercado Cloud Services para Empresas Objetivo Entender la diferencia entre Virtualización & Cloud Identificar Modelos de Servicios

Más detalles

UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies

UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP optimiza servicios de TI a 17.000 usuarios con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ ú Fundada en 1973, en

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com Cloud Computing Tendencias. Modelos. Posibilidades Germán Cortés Lasso gcorteslasso@gmail.com Agenda Introducción Qué es Cloud Computing? Características Modelos Tendencias Posibilidades Introducción Todos

Más detalles

Por qué usar Red Hat para sus aplicaciones SAP

Por qué usar Red Hat para sus aplicaciones SAP Por qué usar Red Hat para sus aplicaciones SAP ASUG TECH DAY 6 Edición Hotel MELIA, 21 de Mayo del 2015 Marcelo Corcilli Alliances & ISV Manager marcelo.corcilli@redhat.com +54 911 3872-5449 Por si no

Más detalles

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012

Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@eu.citrix.com Mayo 2012 No importa cómo, ni cuándo, ni dónde #13 in Nasdaq $2.3B de facturación en 2011 6,600 empleados 10,000+ socios

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Data Center of the Future. María José Miranda

Data Center of the Future. María José Miranda Data Center of the Future María José Miranda NetApp Iberia Country Manager 8 de Junio 2010 Agenda Alianza Introducción a NetApp DCoF - Necesidades DCoF - Ventajas con NetApp Propuesta conjunta ALIANZA

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

Podemos Garantizar la disponibilidad y Rendimiento en el Cloud? Vicente Lorente Solution Strategist 14 de Octubre de 2010

Podemos Garantizar la disponibilidad y Rendimiento en el Cloud? Vicente Lorente Solution Strategist 14 de Octubre de 2010 Podemos Garantizar la disponibilidad y Rendimiento en el Cloud? Vicente Lorente Solution Strategist 14 de Octubre de 2010 Agenda Introducción al Cloud Aseguramiento del Servicio en el Entorno Cloud CA

Más detalles

ArcGIS Online Nueva plataforma en la nube. Tomás Donda

ArcGIS Online Nueva plataforma en la nube. Tomás Donda ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Distribuyendo soluciones

Distribuyendo soluciones Distribuyendo soluciones Innovando relaciones Index La empresa Política de calidad Diferenciales de AKTIO Estructura del Grupo Ação Cobertura Productos Hardware Software Programa de Canales Alianzas Clientes

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Dynamic Services. Del Cielo a la Tierra: Aterrizando el concepto de Cloud Computing. Gilberto Velasco. 14 de Julio 2010

Dynamic Services. Del Cielo a la Tierra: Aterrizando el concepto de Cloud Computing. Gilberto Velasco. 14 de Julio 2010 Dynamic Services Del Cielo a la Tierra: Aterrizando el concepto de Cloud Computing Gilberto Velasco 14 de Julio 2010 T-Systems subsidiaria Deutsche Telekom Group. Business to Business es nuestra Competencia.

Más detalles

De la Nube a la Tierra Jose Canon

De la Nube a la Tierra Jose Canon De la Nube a la Tierra Jose Canon Customer Solutions Architect CA Technologies Agenda Evolución de TI La Nube Servicios que ofrece la Nube Obstáculos para la Nube Estrategia de CA para la Nube Applogic

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP 2014 UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ INSTITUCIÓN

Más detalles

mejora de la seguridad SAP con CA Identity and Access Management

mejora de la seguridad SAP con CA Identity and Access Management RESUMEN DE LA SOLUCIÓN Mejora de la seguridad SAP con CA Identity and Access Management mejora de la seguridad SAP con CA Identity and Access Management agility made possible La suite CA Identity and Access

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación

Más detalles

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados II

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados II Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados II El contenido de este Programa ha sido desarrollado por ADVANCED NETWORK CONSULTING (ANC) para la comunidad de seguidores de HUP.

Más detalles

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware IT COMO SERVICIO: COMO HACERLO REALIDAD Carlos Andres Neva Vargas Commercial Systems Engineer, VMware TRES PUNTOS DÉBILES CLAVE PARA LOS CIO Aspectos financieros del proveedor de nube que afectan el modelo

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net SMART FLEXIBILITY www.consensusgroup.net Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios Optimización del ciclo de vida de las Aplicaciones Como toma vuelo la innovacion en los negocios CA Technologies marca el camino a nivel mundial CA Technologies es una compañía de soluciones y software

Más detalles

ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES

ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES Bogotá, 12 al 14 de Septiembre de 2011 ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES Harold Castro, Ph.D hcastro@uniandes.edu.co Universidad de los Andes Departamento de Ingeniería de Sistemas

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Encuentro tecnológico Prov. de Buenos Aires

Encuentro tecnológico Prov. de Buenos Aires Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

DYNAMIC SERVICES FOR SAP SOLUTIONS VALOR AÑADIDO EN LA OPERACION DE SISTEMAS SAP

DYNAMIC SERVICES FOR SAP SOLUTIONS VALOR AÑADIDO EN LA OPERACION DE SISTEMAS SAP DYNAMIC SERVICES FOR SAP SOLUTIONS VALOR AÑADIDO EN LA OPERACION DE SISTEMAS SAP Agenda 1 DYNSAP - INTRODUCCION 2 DYNSAP - BENEFICIOS 3 DYNSAP - SOLUCION 4 DYNSAP/HANA - REFERENCIAS 2 Cloud computing el

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Virtualización Evolución hacia el Cloud Computing

Virtualización Evolución hacia el Cloud Computing Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud

Más detalles

Evolución de la propuesta Cloud Híbrida de Telefónica_. 2015 Oferta y Comercialización Empresas

Evolución de la propuesta Cloud Híbrida de Telefónica_. 2015 Oferta y Comercialización Empresas Evolución de la propuesta Híbrida de Telefónica_ 2015 Oferta y Comercialización Empresas 1. HISTORIA_ DISCOVER, DISRUPT, DELIVER 2 Entorno tradicional DISCOVER, DISRUPT, DELIVER Entorno tradicional en

Más detalles

Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero

Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero Federico Amprimo IDC Latinoamérica Si, Steve Jobs se llevó nuestros trabajos Alexander Stubb, Primer Ministro

Más detalles

Desarrollo de Soluciones Escalables de Software como Servicio (SaaS)

Desarrollo de Soluciones Escalables de Software como Servicio (SaaS) Desarrollo de Soluciones Escalables de Software como Servicio (SaaS) Mario Villamizar Harold Castro Universidad de los Andes {mj.villamizar24, hcastro}@uniandes.edu.co Cámara de Comercio de Bogotá Centro

Más detalles

El trabajo no es un lugar

El trabajo no es un lugar El trabajo no es un lugar Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@citrix.com Twitter: @SCampuzano Noviembre 2013 Contenido Qué opinan los españoles sobre cómo trabajar en el

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I. www.anc.es

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I. www.anc.es Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I El contenido de este Programa ha sido desarrollado por ADVANCED NETWORK CONSULTING (ANC) para la comunidad de seguidores de HUP.

Más detalles

MS_20246 Monitoring and Operating a Private Cloud

MS_20246 Monitoring and Operating a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Monitoring and Operating a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Controle a los usuarios privilegiados y los datos dentro de su empresa

Controle a los usuarios privilegiados y los datos dentro de su empresa Controle a los usuarios privilegiados y los datos dentro de su empresa Henry Pérez Sr. Solutions Strategist Julio 25 de 2012 Las brechas de seguridad causadas por usuarios internos son más comunes de lo

Más detalles

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS

Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Presentación realizada para las jornadas XXXV Grupos de trabajo de RedIRIS Madrid, 10 y 11 de junio 2013 José Antonio Perea Yustres Jefe de la unidad de I+D+i y movilidad joseantonio.perea.yustres@ine.es

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT.

Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, Indra Flex-IT. Claves para externalizar y rentabilizar la gestión de TI en la nube: una combinación híbrida de procesos, productos y servicios Indra Flex-IT Madrid 15-02-2012 INDRA FLEX-IT Qué dicen los expertos? Algunas

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles