5 pilares de la gestión de API con CA Layer 7
|
|
- Raquel Vázquez Luna
- hace 8 años
- Vistas:
Transcripción
1
2 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues las organizaciones están ampliando las funcionalidades de aplicaciones y datos in situ a las organizaciones asociadas, la Web, las aplicaciones móviles, los dispositivos móviles y la nube. Las API (interfaces de programación de aplicaciones) forman la base de este nuevo tipo de empresas abiertas, lo que les permite reutilizar sus activos de información existentes salvando todos los límites organizativos. Superación de los desafíos de una publicación de API segura y fácil de manejar Las API capacitan a las empresas para readaptar rápidamente los sistemas de TI, agregar valor a la oferta existente y desplegar nuevos flujos de ingresos. No obstante, no es de extrañar que la exposición de sistemas in situ a través de las API pueda entrañar también una serie de nuevos desafíos de seguridad y gestión. El concepto gestión de API hace referencia a un conjunto de procesos y tecnologías surgidos en los últimos años con el fin de ayudar a las empresas a superar estos desafíos. 2
3 Las soluciones de gestión de API pretenden simplificar, incluso a las organizaciones más preocupadas por la seguridad, la ampliación de sus activos de información para el uso por parte de organizaciones asociadas, desarrolladores externos, aplicaciones móviles y servicios en la nube, sin que ello afecte a la seguridad de los datos ni al rendimiento de los sistemas backend. Las completas soluciones de gestión de API proporcionan además funcionalidades para la gestión de los desarrolladores de aplicaciones que utilizan las API de la empresa. 3
4 Descripción general: 5 pilares de la gestión de API Exposición de los datos y funcionalidades de la empresa en formatos aptos para API Protección de los activos de información expuestos a través de API para prevenir un uso indebido Autorización del acceso seguro y sin problemas para identidades válidas Convertir los complejos servicios de aplicaciones in situ en API RESTful aptas para los desarrolladores Garantizar que los sistemas de la empresa están protegidos frente a ataques y apropiaciones indebidas en mensajes Implementar un sólido control de acceso, la federación de identidades y la funcionalidad de inicio de sesión en redes sociales Optimización del rendimiento de los sistemas y gestión del ciclo de vida de las API Interacción, incorporación, educación y gestión de los desarrolladores Mantener la disponibilidad de los sistemas backend para API, aplicaciones y usuarios finales Proporcionar a los desarrolladores los recursos que necesitan para crear aplicaciones que otorguen un valor auténtico 4
5 Exposición de los datos y funcionalidades de la empresa en formatos aptos para API Convertir los complejos servicios de aplicaciones in situ en API RESTful aptas para los desarrolladores Los datos y aplicaciones de las empresas suelen estar formados por una compleja web de estándares, protocolos, lenguajes de programación y formatos de archivos. Qué La primera fase de la gestión de API presenta diversos activos de información en un formato que los desarrolladores pueden comprender y aprovechar. Normalmente, esto implica la publicación de interfaces de programación de aplicaciones que emplean el protocolo REST ( API RESTful ). 5
6 Los sistemas in situ dependen habitualmente de servicios de aplicaciones prestados en formatos patentados demasiado detallados como para funcionar de forma eficaz a través de la Web o las aplicaciones móviles. Por qué Los servicios de aplicaciones asociados con el habitual estilo de arquitectura orientada a servicios (SOA) emplean, generalmente, el protocolo SOAP, mientras que los desarrolladores Web y de dispositivos móviles confían en REST. Si las API no se entregan en un formato que los desarrolladores internos y externos puedan aprovechar fácilmente, estas no facilitarán la creación de ninguna nueva aplicación realmente valiosa. 6
7 Las soluciones de gestión de API más eficaces incluyen funcionalidades para presentar servicios empresariales heredados como API RESTful. Cómo Normalmente, esto implica el uso de la arquitectura orientada a servicios o de la puerta de enlace de API para convertir automáticamente los datos de los servicios basados en SOAP a las API RESTful. Para ser plenamente eficaz, la puerta de enlace debe facilitar la composición de manera eficiente de las API RESTful a partir de recopilaciones de varios servicios de aplicaciones existentes. Más información API Tech Talk: Simplifying REST Adaptation api.co/restadaptation 7
8 Protección de los activos de información expuestos a través de API para prevenir un uso indebido Garantizar que los sistemas de la empresa están protegidos frente a ataques y apropiaciones indebidas en mensajes Qué La ampliación de los activos de información de las empresas para su uso en nuevas aplicaciones los expone a muchas de las amenazas de seguridad que plagan la Web (por ejemplo, virus o ataques de denegación del servicio). Además, las API entrañan una serie de nuevos y exclusivos desafíos de seguridad que van más allá de aquellos a los que las empresas están acostumbradas a tratar en la Web. Quizás la función más esencial de la gestión de API es la creación de una capa de seguridad que garantice que los piratas informáticos no puedan acceder, hacer uso indebido ni atacar los sistemas expuestos. 8
9 Las API son ventanas a las aplicaciones y los datos, lo que, posiblemente, otorga a los piratas informáticos una visión de los trabajos internos de los sistemas empresariales y una vía de acceso a estos. Por qué Esto aumenta las posibilidades de que los piratas informáticos puedan robar información confidencial, apropiarse de interfaces públicas con fines ilícitos o bloquear sistemas importantes. Las soluciones de seguridad en línea convencionales diseñadas para la Web no cubren todas las amenazas posibles originadas a partir de la publicación de las API, por lo que debe implementarse una seguridad de API específica. 9
10 Probablemente, la función principal del tipo de puerta de enlace de API mencionado antes sea la inspección y filtrado de todo el tráfico de las API, con el fin de identificar y neutralizar después las amenazas actuales y las emergentes. Cómo Para que sea eficaz, la puerta de enlace debe diseñarse y certificarse para resolver las amenazas en los mensajes y las específicas de API, por ejemplo, la inyección de código SQL, los ataques de denegación del servicio y los virus. Los perfiles de amenazas y funcionalidades de seguridad de la puerta de enlace también deben poder actualizarse fácilmente con el fin de resolver los nuevos tipos de amenazas a medida que surjan. Más información Libro blanco: Protección de sus API frente a ataques y apropiaciones indebidas api.co/apisecurity 10
11 Autorización del acceso seguro y sin problemas para identidades válidas Implementar un sólido control de acceso, la federación de identidades y la funcionalidad de inicio de sesión en redes sociales Cualquier empresa que quiera asegurar totalmente sus API frente a posibles ataques debe proporcionar a los desarrolladores un marco de trabajo que les permita controlar cómo acceden los usuarios a los activos de la empresa a través de dichas API. Qué Este marco de trabajo debe tratar de equilibrar la seguridad backend y la experiencia del usuario final mediante el aprovechamiento de los principales estándares de gestión de identidades y accesos (IAM), por ejemplo, OAuth. Para lograr un mejor equilibrio, el marco de trabajo debe poder utilizar la infraestructura de IAM existente y permitir a los usuarios el acceso a través del inicio de sesión único (SSO) de la empresa o del inicio de sesión en las redes sociales. 11
12 El control de acceso es la piedra angular de la seguridad de las API. La clave está en evitar que usuarios no autorizados obtengan niveles de acceso inadecuados a los activos de la empresa. Por qué OAuth es especialmente útil en este sentido, ya que permite a los editores implementar de forma flexible los niveles de seguridad pertinentes y federar las identidades de los sistemas de IAM existentes y de las cuentas de redes sociales. El aprovechamiento de las infraestructuras de IAM existentes reduce también los costes, disminuye el tiempo de configuración y maximiza la capacidad de gestión a largo plazo, evitando así la creación de unidades aisladas de identidades. 12
13 Una puerta de enlace de API debe incluir funcionalidades listas para usar diseñadas con el fin de crear una infraestructura de control de acceso centrada en API mediante estándares clave y recursos existentes. Cómo La puerta de enlace debería poder integrarse a la perfección con los principales sistemas de IAM como CA SiteMinder, Oracle Access Manager, Microsoft Active Directory e IBM Tivoli. Asimismo, debería incluir plantillas configurables para la implementación del control de acceso, de SSO y de inicio de sesión en redes sociales en casos de uso típicos, según OAuth y otros estándares importantes. Más información Libro electrónico: 5 OAuth Essentials for API Access Control api.co/oauthebook 13
14 Optimización del rendimiento de los sistemas y gestión del ciclo de vida de las API Mantener la disponibilidad de los sistemas backend para API, aplicaciones y usuarios finales El tráfico de las API debe tratarse de manera eficiente con el fin de asegurar que las aplicaciones creadas en API funcionan de forma homogénea y que el rendimiento de los sistemas backend no se ve comprometido. Qué Los datos de los sistemas backend deben presentarse en formatos ligeros, optimizados para patrones de uso y filtrados convenientemente. Para garantizar la viabilidad de la aplicación a largo plazo, también es necesario gestionar con cuidado el ciclo de vida de las API mientras pasan por las fases de desarrollo, pruebas y producción. 14
15 La introducción de aplicaciones web y móviles que aprovechan los sistemas backend puede conllevar un repentino aumento del tráfico de TI, lo que provoca bloqueos y la consiguiente falta de disponibilidad. Por qué Es fundamental optimizar el flujo del tráfico de las API con el fin de asegurar una satisfactoria y homogénea experiencia de usuario a los desarrolladores, a los usuarios de las aplicaciones que dependen de API, así como a los usuarios internos. Al mismo tiempo, la gestión del ciclo de vida de las API es crucial para asegurar que las aplicaciones existentes no fallan cuando se actualizan las API, clientes y sistemas operativos. 15
16 Una puerta de enlace de API debe incluir funcionalidades listas para usar diseñadas con el fin de crear una infraestructura de control de acceso centrada en API mediante estándares clave y recursos existentes. Cómo La puerta de enlace debería poder integrarse a la perfección con los principales sistemas de IAM como CA SiteMinder, Oracle Access Manager, Microsoft Active Directory e IBM Tivoli. Asimismo, debería incluir plantillas configurables para la implementación del control de acceso, de SSO y de inicio de sesión en redes sociales en casos de uso típicos, según OAuth y otros estándares importantes. Más información API Tech Talk: Caching & API Optimization api.co/apioptimization 16
17 Interacción, incorporación, educación y gestión de los desarrolladores Proporcionar a los desarrolladores los recursos que necesitan para crear aplicaciones que otorguen un valor auténtico La mayor parte del auténtico valor de las API de una organización proviene de los desarrolladores que crean aplicaciones web y móviles, o de los nuevos sistemas empresariales basados en estas API. Qué Es fundamental dirigirse a los desarrolladores con las herramientas y materiales que necesitan para descubrir, aprender, probar y crear aplicaciones basadas en las API de la organización. Estos desarrolladores pueden ser empleados internos, partners, contratistas o desarrolladores independientes de larga cola. Cada grupo requerirá un conjunto concreto de recursos adaptados a sus necesidades. 17
18 Los desarrolladores son una parte esencial de cualquier estrategia de publicación de API. Los editores de API necesitan desarrolladores para crear aplicaciones que los empleados, partners y clientes puedan utilizar realmente y de las que puedan beneficiarse. Por qué Para lograr que los desarrolladores creen aplicaciones de auténtico valor, los editores deben ser capaces de atraer a desarrolladores con talento y proporcionarles las herramientas que necesitan con el fin de sacar partido a las API. Cuanto más atractivas e interactivas sean las herramientas proporcionadas por el editor de API para capacitar y formar a los desarrolladores, más útiles serán las aplicaciones creadas por estos. 18
19 Tanto para los desarrolladores internos como externos, la forma más eficaz de interactuar con los desarrolladores y formarlos es mediante un portal en línea interactivo de marca. Cómo Este portal debe facilitar a los desarrolladores el registro para consultar las API y el acceso a documentación interactiva, aplicaciones de muestra, ejemplos de código, herramientas de comprobación y foros de debate. Las eficaces soluciones de gestión de API incluyen funcionalidades que simplifican la creación de un completo portal de desarrolladores, preintegrado en la puerta de enlace de API. Más información Seminario web: Developers, Developers, Developers Why API Management Should be Important to You api.co/devmanagement 19
20 Conclusión: Implementación de una solución completa para la gestión de API Al igual que las tecnologías web, móviles y de la nube se están volviendo cada vez más esenciales en cómo se ocupa el mundo de los negocios, las API, por su parte, también se están convirtiendo en un elemento clave para las empresas inteligentes. Para apreciar realmente el valor de las API y evitar los obstáculos derivados de la exposición de los sistemas empresariales, es fundamental implementar una tecnología que capacite y simplifique los principales procesos de gestión de API relacionados con la composición de servicios, la seguridad, la optimización del rendimiento, la gestión del ciclo de vida y la interacción con los desarrolladores. El paquete de gestión de API de CA Layer 7 proporciona todos los componentes necesarios para una eficaz gestión de API en la empresa, incluida una gran variedad de puertas de enlace de API diseñadas con el fin de simplificar todos los procesos de gestión y seguridad de API importantes. El paquete de gestión de API incluye también un portal API para atraer y gestionar a los desarrolladores, y un conjunto de herramientas de OAuth que garantice una gestión de acceso segura y basada en estándares a las API de las empresas. Además, el paquete de gestión de API ofrece los siguientes elementos: Una selección de implementaciones in situ, en la nube o híbridas Seguridad de aplicaciones y datos de grado militar Análisis sobre el uso de API Gestión de operaciones que puede abarcar los centros de datos y las nubes distribuidos Adaptación de aplicaciones y gestión de interfaces con conectividad de SOA avanzada 20
21 Acerca de CA Layer 7 La economía de API está ganando popularidad, los dispositivos móviles están proliferando en las áreas de trabajo y las grandes organizaciones están trasladando infraestructura de TI fundamental a la nube. Todo ello está generando a su vez la necesidad de introducir tecnologías capaces de conectar de forma segura con los desarrolladores externos, las aplicaciones móviles y los servicios en la nube. CA Layer 7 se sitúa a la vanguardia en este novedoso mercado. En febrero de 2013, CA Layer 7 fue reconocida como líder en el espacio de gestión de API por la empresa analista Forrester Research, en su informe The Forrester Wave: API Management Platforms. En junio de 2013, CA Technologies adquirió Layer 7, que proporciona soluciones a empresas que necesitan proteger y gestionar complejos entornos de TI para dar soporte a servicios de negocios ágiles. Más información Hoja de datos: Paquete de gestión de API de CA Layer 7 api.co/mgmtsuite Los productos de puerta de enlace de CA Layer 7 líderes del sector facilitan a las empresas el uso compartido de datos con los clientes, las aplicaciones móviles y los servicios en la nube. Nuestros productos, presentados como aplicaciones de hardware de trabajo en red, aplicaciones virtuales o software, están ayudando a las grandes organizaciones a ampliarse a la Web, a las redes móviles y a la nube, sin poner en peligro la seguridad ni el rendimiento. 21
22 CA Technologies (NASDAQ: CA) proporciona soluciones de gestión de TI que ayudan a los clientes a gestionar y proteger entornos de TI complejos para dar soporte a servicios de negocio ágiles. Las organizaciones utilizan el software y las soluciones de SaaS de CA Technologies para acelerar la innovación, transformar infraestructuras y proteger datos e identidades desde el centro de datos hasta la nube. Copyright 2014 CA. Todos los derechos reservados. Todas las marcas, nombres comerciales, logotipos y marcas de servicio a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la precisión e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona este documento tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.
5 pilares de la gestión de API
5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesCA Clarity PPM. Descripción general. Beneficios. agility made possible
HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la
Más detallesMonetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos
Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.
Más detallesCA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean
CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detallesCA Mainframe Chorus para gestión de bases de datos DB2
HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesCómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?
RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesCore Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS
Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después
Más detallesAT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada
CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para
Más detallesagility made possible
RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesLojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder
CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesCONCLUISIONES Y RECOMENDACIONES
CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio
Más detallesConvertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz
Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesAplicaciones Móviles. Sesión 12: Acceso a datos
Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad
Más detallesCuadros de mando interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesOportunidad Solución Características
Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesCA Mainframe Chorus for DB2 Database Management versión 2.0
HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesComo prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallescómo migrar desde la administración de servicios a SaaS
WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo
Más detallesARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN
ARQUITECTURAS DE PROCESOS DE NEGOCIOS INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN ARQUITECTURA SOA Services Oriented Arquitecture SOA como arquitectura para BPM Las organizaciones deben
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesLas 10 razones principales por las cuales debe de elegir unipaas
Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas
Más detallesCómo protejo de forma eficaz el acceso a Microsoft SharePoint?
RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesOptimización ágil para conseguir una máxima innovación. agility made possible
Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detalles10 Razones Fundamentales para Cambiarse a unipaas
10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías
Más detallesPresentación de Empresa
Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor
Más detallesconfiguración, no codificación
INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesTEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA
TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia
Más detallesServicio de Gestión de TI
(gestión completa de la infraestructura tecnológica de su organización orientada a la realización de resultados mediante técnicas de inteligencia de negocio) Lo importante es el resultado Las organizaciones
Más detallesIniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones
Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesCA Automation Suite for Hybrid Clouds
HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesEducación y capacitación virtual, algo más que una moda
Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesSeguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies
RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesEl universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones
El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesComo brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal
RESUMEN DE LA SOLUCIÓN SEGURIDAD DE CA MAYO 2013 Como brindar servicios de negocios nuevos y seguros en un entorno de clientes multicanal agility made possible Seguridad de CA La suite de administración
Más detallesVALPISISTEMAS S.A.S.
VALPISISTEMAS S.A.S. Empresa moderna Soluciones de Microsoft diseñadas para impulsar el crecimiento comercial Negocios en cualquier lugar Proteger tu negocio Crecer de manera eficiente Conectarte con los
Más detallesCA Business Service Insight
CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,
Más detallesventas de tecnologías.
POLITÉCNICO COLOMBIANO JAIME ISAZA CADAVID FACULTAD DE INGENIERÍA INGENIERIA EN INFORMÁTICA FORMATO A DILIGENCIAR PARA SU IDEA DE NEGOCIO INFORMACIÓN GENERAL DE LOS PROPONENTES NOMBRE Y APELLIDOS DE DOCUMENTOS
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesGarantizamos la continuidad de su negocio
Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesagility made possible
RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesTableros de control interactivos para los responsables de la toma de decisiones
Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Tableros de control interactivos para los responsables de la toma de decisiones Transforme datos complejos en tableros
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesEL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente
EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar
Más detallesoptimización de niveles de servicio por medio del monitoreo de base de datos
REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesProducto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado
Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detalles