Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible

2 CA ControlMinder for Virtual Environments proporciona controles de seguridad que lo ayudan a virtualizar con seguridad hasta sus sistemas más importantes. 2

3 resumen Desafío En un entorno virtual, los desafíos de seguridad se multiplican rápidamente e implican nuevos riesgos. Donde en el pasado una organización tenía un solo servidor de aplicaciones, en un entorno virtual se pudo multiplicar rápidamente a treinta servidores. Cómo se puede habilitar la seguridad, entendida como la división de obligaciones de los usuarios con privilegios, no solamente en un servidor físico, sino también en las máquinas virtuales que aloja, así como en las aplicaciones que funcionan en esas máquinas virtuales? La falta de una solución de seguridad viable para los entornos virtuales ha retrasado a las organizaciones en lo que respecta a trasladar sus aplicaciones importantes a esos entornos y aprovechar plenamente la virtualización. Para las organizaciones que están virtualizando sistemas de producción rápidamente, los requisitos comerciales y reglamentarios exigen nuevos controles de seguridad. Necesidades del negocio En la actualidad, los negocios exigen que la TI cumpla con requisitos clave: Cumplimiento de todas las reglamentaciones vigentes (por ejemplo, PCI, SOX) por parte del centro de datos. Riesgos completamente comprendidos y controlados. Costos reducidos para el mismo servicio o para uno mejorado. Capacidad de respuesta mejorada. La tecnología de virtualización ayuda a la TI a reducir costos y a mejorar los tiempos de respuesta, y también a proporcionar mayor flexibilidad en la entrega de servicios. No obstante, la virtualización también incorpora otro nivel de complejidad de administración. Las organizaciones de TI han desarrollado requisitos operativos y técnicos específicos para permitir el cumplimiento y también para entender y controlar los riesgos de seguridad. Beneficios de la solución CA ControlMinder for Virtual Environments asegura el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y aplicaciones virtuales. De esta manera, ayuda a las organizaciones a controlar las acciones de los usuarios con privilegios, asegurar el acceso al entorno virtual y cumplir con los requisitos del sector. Ofrece capacidades clave para administrar contraseñas de usuarios con privilegios, reforzar el hipervisor y monitorear la actividad de los usuarios con privilegios. CA ControlMinder también proporciona una base centralizada que funciona como un único portal para proteger el acceso de los usuarios con privilegios a los entornos virtuales y físicos. 3

4 Por más de quince años, CA Technologies ha proporcionado soluciones de control de acceso basadas en host para entornos distribuidos. Para satisfacer las necesidades de sus clientes, CA Technologies conjuntamente con HyTrust, presenta CA ControlMinder for Virtual Environmnents: un producto escalable y extensible que garantiza el acceso al entorno virtual. CA ControlMinder se implementa rápidamente gracias a la compatibilidad inmediata y fácil de usar, con modernas interfaces administrativas y paneles de reportes; todo ello ayuda a que los clientes logren un rápido posicionamiento en el mercado. Otros productos de seguridad de CA Technologies que se integran con CA ControlMinder son CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder y CA RiskMinder. Sección 1: Desafío Las preocupaciones de seguridad frecuentemente impiden la virtualización de los sistemas importantes La virtualización de servidores potencia la utilización flexible de los recursos de TI, la reducción de los costos de capital, la mejora de la eficiencia energética, aplicaciones de gran disponibilidad y mejor continuidad del negocio. Sin embargo, la virtualización también implica una serie especial de desafíos en torno a la administración y la seguridad de la infraestructura virtual. Los entornos virtualizados son muy automatizados y complejos, lo que aumenta las dificultades. Las regulaciones y los riesgos relacionados con los usuarios con privilegios en un entorno virtual evitan que muchas organizaciones logren los beneficios de virtualización en su producción y en sus sistemas y aplicaciones importantes. Los entornos virtuales están sujetos a regulaciones Después de que una organización virtualiza su oportunidad de fácil alcance, es el turno de las aplicaciones importantes. No solamente se virtualizan cada vez en mayor medida los servidores de aplicaciones, sino también las bases de datos, los conmutadores de red y los cortafuegos. En tanto la adopción de virtualización se desarrolle y más sistemas y aplicaciones importantes se trasladen a los entornos virtuales de producción, la demanda de seguridad aumentará, en gran parte, debido a los requisitos regulatorios. Los entornos virtuales ya están contemplados en el alcance de las reglamentaciones, como la norma de la industria de las tarjetas de pago (PCI) y la ley Sarbanes-Oxley (SOX). Además, el Instituto Nacional de Normas y Tecnología de los Estados Unidos (NIST) ha publicado una guía formal para lograr una virtualización segura. Existen razones para que todos estos organismos de normalización estén formalizando los marcos de seguridad para la virtualización. En el mundo físico, los servidores, los conmutadores, los enrutadores y los cortafuegos están atornillados y guardados bajo llave en bastidores. Administrar estos sistemas posiblemente exija acceso físico (probablemente con una tarjeta) a un centro de datos físico (quizás con cámaras de video instaladas). En el mundo virtual, se evitan en gran medida estas medidas de seguridad. El acceso administrativo a la infraestructura virtual equivale a tener acceso a todos los sistemas, las aplicaciones y los dispositivos de seguridad del centro de datos. No hay una tarjeta en la puerta virtual del centro de datos virtual. No hay cerraduras virtuales en los bastidores virtuales. Y frecuentemente a la organización le resulta difícil ver y comprender qué cambios se realizan o se solicitan. 4

5 La administración de identidades con privilegios es más importante que nunca La administración de identidades con privilegios es un elemento importante de todas las mejores prácticas de seguridad. Según un reporte de investigación patrocinado por CA Technologies, mantener un control de seguridad y acceso es el principal desafío que las organizaciones enfrentan en la administración de servidores virtuales, lo que ha impedido que muchas organizaciones trasladen aplicaciones importantes a un entorno virtual. A medida que el uso de servidores virtuales sigue creciendo, las organizaciones corren el riesgo de perder el control de sus entornos y aumenta drásticamente la posibilidad de que existan actividades malintencionadas. Esto fue confirmado durante un incidente que ocurrió en 2011, en una empresa farmacéutica global. Un empleado de TI que había sido despedido utilizó sus credenciales para obtener acceso ilegal a quince sistemas host VMware y eliminó 88 máquinas virtuales en las que se estaban ejecutando correos electrónicos, ingresos de pedidos, tareas de nómina y otros servicios. Esta acción congeló las operaciones de la empresa por varios días e impidió que los empleados realizaran envíos de productos, pagos o incluso, que se comunicaran por correo electrónico o Blackberry. El costo de recuperación estimado fue de $ Sección 2: Necesidades del negocio La virtualización satisface las necesidades clave del negocio, pero también deben cumplirse requisitos de seguridad En el entorno de negocios actual, las organizaciones exigen que la TI cumpla con requisitos de negocio clave: Cumplimiento de todas las reglamentaciones vigentes (por ejemplo, PCI, SOX) por parte del centro de datos. Riesgos completamente comprendidos y controlados. Costos reducidos para el mismo servicio o para uno mejorado. Capacidad de respuesta mejorada. La virtualización soluciona problemas de negocios reduciendo costos y mejorando la capacidad de respuesta, pero también incorpora un nivel de administración que genera desafíos de cumplimiento y reducción de riesgos. Para enfrentar estos desafíos, las organizaciones de TI desarrollan requisitos operativos y técnicos antes de que se considere la posibilidad de virtualizar los sistemas de producción. En general, estos requisitos son los siguientes: Control sobre usuarios con privilegios y acceso a datos empresariales. Menos costos administrativos y complejidad a través de la automatización de cambios de contraseña sin instalar agentes. Control central de Id. de aplicaciones. Seguridad mejorada con inicios de sesión automáticos que impiden posibles robos de contraseñas por shoulder surfing (observación sobre los hombros). Cumplimiento regulatorio a través de reportes proactivos del estado de políticas de cumplimiento clave. Rápida generación de reportes de usuarios con privilegios a partir de registros de actividades seguras. 5

6 Cumplir estrictamente con los requisitos de seguridad beneficia a la TI La capacidad de controlar el acceso a la infraestructura virtual puede reducir considerablemente el riesgo de compromiso, lo que a su vez significa que las organizaciones de TI pueden virtualizar aplicaciones que antes consideraban inalcanzables. Poder evaluar la integridad de la configuración del hipervisor y validar la seguridad del hardware no solamente reduce el riesgo de compromiso, sino que automatiza las tediosas actividades de mantenimiento y elimina las alteraciones de configuración. Definir y luego hacer cumplir automáticamente las políticas de seguridad evita que los administradores cometan errores costosos, como trasladar una máquina virtual con información confidencial a un hipervisor o a una red poco confiables. Automatizar los controles y proporcionar una visibilidad clara en forma de registros de calidad de auditoría les permite a las organizaciones virtualizar con confianza, ante las exigencias de seguridad y las supervisiones de auditores. Sección 3: Beneficios de la solución CA ControlMinder for Virtual Environments extiende la seguridad de los entornos físicos a los virtuales CA ControlMinder for Virtual Environments asegura el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y aplicaciones virtuales. De esta manera, ayuda a las organizaciones a controlar las acciones de los usuarios con privilegios, asegurar el acceso al entorno virtual y cumplir con los requisitos del sector. Ofrece capacidades clave para administrar contraseñas de usuarios con privilegios, reforzar el hipervisor y monitorear la actividad de los usuarios con privilegios. CA ControlMinder también proporciona una base centralizada que funciona como un único portal para proteger el acceso de los usuarios con privilegios a los entornos virtuales y físicos. CA ControlMinder brinda un método proactivo para proteger la información confidencial y los sistemas importantes sin generar un impacto en las actividades normales del negocio y de la TI. Ayuda a mitigar el riesgo interno y externo controlando la forma en que los usuarios de negocios y los usuarios con privilegios tienen acceso a la información de la empresa y la forma en que la usan. El resultado puede ser mayor nivel de seguridad, costos administrativos más bajos, procesos de cumplimiento o de auditoría más simples y mejor experiencia del usuario. Capacidades clave del producto CA ControlMinder refuerza el hipervisor y controla y realiza auditorías centralizadas de los usuarios con privilegios, además de proveer acceso temporal con privilegios a servidores virtuales y físicos, aplicaciones y dispositivos, todo desde una única consola de administración central. Las capacidades clave del producto incluyen las siguientes: Administración de contraseñas de usuarios con privilegios Los usuarios con privilegios tienen mayor acceso a recursos importantes de TI y más capacidades en un entorno virtual. Además de la actividad malintencionada que se describió, un usuario con privilegios (hipervisor) podría iniciar o detener máquinas virtuales (VM), revertir una VM a una versión anterior o copiar 6

7 una VM (y los datos respectivos) a un dispositivo de almacenamiento externo. CA ControlMinder proporciona acceso seguro a cuentas con privilegios y ayuda a mantener la responsabilidad por parte de los usuarios con privilegios. Habilita la emisión de contraseñas temporales, de un único uso o en tanto sean necesarias, y garantiza que los usuarios con privilegios se hagan responsables de sus acciones mediante una auditoría segura. Un flujo de trabajo simple para solicitar y comprobar las contraseñas generadas por el sistema y de un único uso facilita el control de contraseñas y elimina la necesidad de compartirlas. Los usuarios pueden registrar la contraseña una vez concluida la tarea, o bien se puede configurar CA ControlMinder de modo que registre automáticamente la contraseña transcurrido un período específico. Ilustración A. Configuración de política de contraseña predeterminada. La configuración de una política de contraseña predeterminada para un grupo de seguridad beneficia al administrador porque puede hacer esto una sola vez, desde una ubicación central. CA ControlMinder incluye flujos de trabajo completamente funcionales y personalizables que permiten casos de uso predeterminados, como escenarios de acceso de urgencia y solicitud de contraseñas. Un escenario de acceso de urgencia se da cuando usuarios con privilegios necesitan un acceso inmediato a cuentas para las que no tienen autorización de administración. Permite que los usuarios obtengan de forma inmediata y sin aprobación una contraseña para la cuenta, lo que elimina la posibilidad de que se produzca un retraso en casos de emergencia, pero registra de forma segura todas las transacciones a los fines de auditoría. Por otro lado, un escenario de solicitud de contraseña permite que la organización únicamente autorice contraseñas a pedido por un período limitado. En este escenario, los administradores deben aprobar las solicitudes de los usuarios y éstas pueden incluir un período necesario para tener acceso a la cuenta con privilegios. Una vez aprobada la solicitud, los usuarios pueden ver la contraseña y utilizarla para tener acceso a los sistemas solicitados solamente por el período aprobado. 7

8 Ilustración B. Registro de cuentas con privilegios. Después de que un usuario con privilegios cierra sesión, CA ControlMinder solicita al usuario que confirme si desea registrar la contraseña para que se la pueda utilizar nuevamente. CA ControlMinder está también diseñado para otorgar a las aplicaciones de terceros acceso de programación a contraseñas, lo que elimina la necesidad de integrar las contraseñas como parte del código en scripts. Es compatible con gran cantidad de servidores, aplicaciones (como bases de datos) y dispositivos (como enrutadores) en un entorno físico o virtual. Monitoreo de la actividad del usuario CA ControlMinder audita las actividades que se llevan a cabo en el hipervisor y realiza un seguimiento del uso de la cuenta con privilegios según la Id. del usuario original. Además, la integración con CA User Activity Reporting permite que los clientes amplíen las capacidades de auditoría más allá de los eventos de CA ControlMinder. Esto proporciona una vista integral de la actividad con privilegios que se realiza en el entorno de TI. Para registrar visualmente la actividad de los usuarios, está disponible CA Session Recording (grabación de sesión) por separado. Esto le permite a la organización crear un registro visual seguro de la sesión de un usuario con privilegios. Se aplica especialmente a las sesiones basadas en navegador que se manejan por completo con el mouse y, por lo tanto, no se pueden guardar mediante registradores de pulsaciones de teclas tradicionales. 8

9 División de obligaciones CA ControlMinder hace posible el cumplimiento de las reglas estándar de la industria de división de obligaciones en el hipervisor. Por ejemplo, puede evitar que el administrador del hipervisor tenga acceso a las configuraciones de la máquina virtual a través del hipervisor; de ese modo, se obliga a que todos los cambios en el entorno virtual se controlen únicamente mediante las consolas de administración. Arquitectura multiempresa segura CA ControlMinder extiende la división física de red tradicional a los entornos virtuales. Esto puede aportar un aislamiento más sólido de la empresa, lo que mejora el cumplimiento y la habilitación de los proveedores de servicios administrados (MSP), el control de tráfico entre VM en una estructura basada en políticas y mayor densidad de VM en hardware físico mediante la posibilidad de que invitados con distintos niveles de confianza compartan un host común de acceso con menores privilegios entre miembros de zonas diferentes. Refuerzo del hipervisor CA ControlMinder, que incluye HyTrust Appliance, proporciona una amplia gama de capacidades que refuerzan el hipervisor. Controla el acceso a recursos del sistema, programas, archivos y procesos mediante una serie rigurosa de criterios que incluyen tiempo, método de inicio de sesión, atributos de la red y programa de acceso. Es posible configurar servidores VMware recién desarrollados en una de las configuraciones de seguridad predefinidas, a fin de monitorear uniformemente hosts de VMware vsphere que identifiquen errores de configuración mediante marcos de evaluación incorporados y solucionen activamente problemas con una mínima interrupción del servicio. Ilustración C Generación de reportes de cumplimiento. Refuerzo automatizado de la configuración del hipervisor según plantillas preprogramadas o definidas por el cliente. Las evaluaciones y soluciones que se planifican periódicamente no exigen que se coloquen los hosts en modo de mantenimiento. Estos controles son esenciales para cumplir con las reglas de división de obligaciones estándar del sector en el hipervisor. Por ejemplo, puede evitar que el administrador del hipervisor tenga acceso a las configuraciones de la máquina virtual a través del hipervisor; de ese modo, se obliga a que todos los cambios en el entorno virtual se controlen únicamente mediante las consolas de administración. 9

10 Ilustración D. Administración de refuerzo del hipervisor. Controlar el acceso al hipervisor es de suma importancia para permitir la seguridad del entorno virtual así como para cumplir con las regulaciones. 10

11 Integración con vcenter Al instalarse en vcenter, CA ControlMinder adopta esta interfaz de usuario como propia, lo que ayuda a los administradores de vcenter a reducir la curva de aprendizaje y a adaptarse rápidamente. Ahora, los administradores pueden ver los servicios de seguridad disponibles o adecuados, entre ellos, si corresponde, versiones exactas, de modo que pueden administrarlos (Instalar, Desinstalar, Habilitar, Deshabilitar, Actualizar, etc.). Ilustración E. Integración con VMware vcenter. CA ControlMinder for Virtual Environments se entrega como aplicación de software y se instala en VMware vcenter, lo que permite a los administradores actualizarse rápidamente. 11

12 Implementación automática de políticas CA ControlMinder puede realizar un seguimiento de los cambios de configuración de la infraestructura, así como del inventario de activos del software, todo en tiempo real. También tiene la capacidad de aprovechar las propiedades de los activos, el etiquetado y las políticas (cumplimiento corporativo o normativo, mejores prácticas y reglas de refuerzo de seguridad) para habilitar y configurar automáticamente los servicios pertinentes de seguridad en el entorno. Ilustración F. El etiquetado de activos permite la automatización de seguridad. El entorno virtual se mueve sumamente rápido. Las máquinas virtuales generalmente se instalan y desinstalan varias veces por hora. El etiquetado permite a CA ControlMinder estar al tanto de estos cambios y aplicar automáticamente una política de seguridad. 12

13 Administración común de políticas CA ControlMinder está diseñado para facilitar la administración de los derechos de los usuarios con privilegios Centraliza las políticas de administración que controlan el acceso a los servidores virtuales en un entorno virtual extenso y heterogéneo. Algunos criterios organizativos incluyen el acceso a los recursos del hipervisor en el entorno virtual, el acceso a redes desde y hacia las consolas, el acceso a la configuración de máquinas virtuales, etc. Estas capacidades de administración de políticas ayudan a aclarar entornos de políticas complejos entre plataformas y a simplificar las tareas administrativas, lo que genera un proceso confiable y común de administración de políticas. Ilustración G. Administración de grupos de seguridad. Para facilitar la administración de los derechos de acceso, CA ControlMinder permite al administrador definir grupos y sus máquinas virtuales relacionadas. 13

14 Sección 4 La ventaja de CA Technologies CA Technologies y HyTrust se combinan para ofrecer una amplia gama de capacidades que le permiten controlar el entorno de virtualización. HyTrust ofrece una importante experiencia en dominios como líder reconocido en administración de políticas y control de acceso, específicamente para infraestructuras virtuales. HyTrust permite a las organizaciones virtualizar más (incluso los servidores y las aplicaciones que están sujetos a normativas), ya que ofrece controles de acceso, responsabilidad y visibilidad de nivel corporativo, para la infraestructura existente de virtualización de una organización. Con más de 30 años de experiencia en la entrega de software de administración de TI sólido, confiable, seguro y de nivel corporativo, CA Technologies ofrece lo siguiente: Un compromiso manifiesto con las tecnologías emergentes y los paradigmas de distribución de TI, como virtualización, SaaS (software como servicio) y la nube. Tecnologías de administración de seguridad innovadoras, consideradas las mejores de su clase. CA Technologies tiene también una posición privilegiada para lograr que la seguridad de su virtualización sea un éxito con servicios de capacitación e implementación adicionales, entre los que se encuentran: Vía de acceso a las soluciones empresariales CA ControlMinder for Virtual Environments no solamente ayuda a proteger las implementaciones que son únicamente virtuales, sino que también proporciona una vía de acceso a las soluciones de clase empresarial para asegurar los entornos virtuales y físicos, lo que protege las inversiones en seguridad de virtualización a largo plazo. CA Services CA Services es una parte integral de la solución general, ya que proporciona evaluaciones; implementaciones y revisiones de estado, además de otros servicios previos y posteriores a la implementación. Esto permite que las organizaciones aceleren el posicionamiento en el mercado para su inversión en virtualización, mitiguen los riesgos de implementación y mejoren la alineación entre los procesos de TI y de negocios. CA Services brinda servicios de implementación rápida a través de nuestro personal interno y de una red de socios de negocios establecidos, elegidos para ayudar a los clientes a lograr una implementación exitosa y a obtener los resultados de negocio deseados con la mayor rapidez posible. Con nuestra metodología comprobada de nueve etapas, mejores prácticas y experiencia, ayudamos a los clientes a lograr un posicionamiento en el mercado más rápido para su implementación de CA ControlMinder. CA Education CA Education también ofrece un valor excepcional a nuestras ofertas, ya que proporciona capacitación sobre las capacidades y educación sobre las mejores prácticas a través de aulas, capacitaciones virtuales dirigidas por instructores y capacitaciones basadas en la web. Esto permite que las organizaciones desarrollen rápidamente conocimientos en virtualización y administración de la virtualización, superen muchas barreras de implementación, reduzcan o eliminen errores de implementación, y aceleren el posicionamiento en el mercado con una solución de alta calidad. 14

15 Sección 5 Próximos pasos No hay dudas de que la virtualización puede proporcionar beneficios excepcionales para TI y para los negocios. Sin embargo, casi todas las organizaciones enfrentan importantes problemas al entregar estos beneficios en una amplia implementación de virtualización. Los problemas de seguridad como el control de identidades, el control del acceso y el control de la información amenazan con desbaratar las implementaciones, ya que la expansión de VM crea problemas de seguridad, como faltas de cumplimiento, y socavan los beneficios de agilidad, eficiencia y control de costos. Afortunadamente, CA Technologies puede ayudar con soluciones sofisticadas, sólidas e innovadoras que ayudan a resolver los difíciles problemas de seguridad de administración de identidad y acceso. Si necesita mejores formas de controlar identidades, acceso e información en sus entornos virtuales existentes y en la virtualización futura a nivel corporativo, e impulsar los resultados de negocio inmediatos y a largo plazo, debe echar un vistazo a CA ControlMinder for Virtual Environments. CA Technologies es una compañía de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esenciales para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. CA no proporciona asesoramiento legal. Ni este documento ni ninguno de los productos de software de CA mencionados servirán como sustituto del cumplimiento de las leyes (que incluyen, entre otros, leyes, estatutos, reglamentos, normas, directivas, políticas, estándares, pautas, medidas, requisitos, órdenes administrativas y ejecutivas, etc., en conjunto denominados leyes ) mencionadas en este documento. Para obtener asesoramiento sobre las leyes mencionadas en este documento, consulte con un abogado competente. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2076_0212

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible CA Access Control for

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las 10 principales preguntas 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son los beneficios clave

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Monitoreo en tiempo real e integración de soluciones en Monex.

Monitoreo en tiempo real e integración de soluciones en Monex. CASO DE ÉXITO: GRUPO FINANCIERO MONEX Monitoreo en tiempo real e integración de soluciones en Monex. PERFIL DEL CLIENTE Industria: Financiera Cliente : Grupo Financiero Monex Partner CA: Tecnomedia NEGOCIO

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Maximiza los ingresos no aeronáuticos del Aeropuerto

Maximiza los ingresos no aeronáuticos del Aeropuerto Maximiza los ingresos no aeronáuticos del Aeropuerto Recopilación de datos de ventas de los concesionarios Inteligencia de negocio y análisis de comportamiento FACTURA Gestión de arrendamientos Automatización

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve

Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve CUSTOMER SUCCESS STORY Cultura Inglesa automatiza el backup diario en 18 sucursales con CA ARCserve PERFIL DEL CLIENTE Sector: Educación Organización: Cultura Inglesa São Paulo EMPRESA Fundada hace más

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor

redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor CUSTOMER SUCCESS STORY redit optimiza entrega de servicios administrados de TI con CA Nimsoft Monitor PERFIL DEL CLIENTE Industria: Servicios de TI y Telecomunicaciones Compañía: redit Empleados: 500+

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta de DNS Serie de dns_response 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

PLEX MANUFACTURING CLOUD ERP para fabricantes discretos

PLEX MANUFACTURING CLOUD ERP para fabricantes discretos ERP para fabricantes discretos Experimente calidad líder en la industria y agilidad de fabricación con un modelo de negocios rentable alojado en la nube Beneficios para la manufactura discreta CALIDAD

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles