identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
|
|
- Rosario Agüero Lara
- hace 7 años
- Vistas:
Transcripción
1 identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
2 Transformación de TI y evolución de identidades Una cantidad de tendencias tecnológicas, que incluyen la nube, los dispositivos móviles y las redes sociales, así como la personalización de TI, han transformado no solo la TI sino la manera en que los empleados, los socios de negocios y los clientes interactúan con una organización. Y, como el software como servicio (SaaS) y las aplicaciones de la nube se han hecho más populares, los entornos de TI se distribuyeron más, se fragmentaron en mayor medida y se volvieron más aptos para la nube, con muchos componentes fuera del perímetro tradicional de seguridad de los cortafuegos y de las redes privadas virtuales (VPN). Como consecuencia, la protección de la empresa basada en la nube y móvil actual requiere un nuevo enfoque. Como nuestras aplicaciones y nuestros datos están protegidos con diferentes proveedores de nubes, la autenticación de los usuarios en esos entornos es el único punto de control central que podemos mantener. En otras palabras, la identidad debe convertirse en el nuevo control de seguridad perimetral para el entorno de TI distribuido. De acuerdo con un reciente estudio de CA encargado al Ponemon Institute, el 64 % de los profesionales de TI y de seguridad de TI, en la actualidad, buscan soluciones de administración de identidad y de acceso híbrida, la cual puede ser compatible tanto con aplicaciones locales como con aplicaciones basadas en la nube. 1 1 Ponemon Institute, Security of Cloud Computing Users Study [Encuesta sobre la seguridad de los usuarios de la informática en la nube], marzo de
3 la desaparición del perímetro de red tradicional Red histórica con shell externa única Empleado móvil Perímetro de la red Empleado interno VPN Aplicaciones empresariales Local En el pasado, el perímetro de red proporcionaba un shell externo único alrededor de todos los datos y las aplicaciones. Esto mantenía todo contenido, y los equipos de seguridad y TI podían administrar fácilmente las identidades de manera interna. Luego, cuando la cantidad de empleados remotos creció, las VPN comenzaron a ser parte del perímetro y a tomar el control de la tarea de autenticar empleados cuando se encontraban fuera de las instalaciones. La realidad actual con la actividad fuera del perímetro de seguridad Usuario de socio de negocios Cliente Empleado móvil Perímetro de la red VPN Aplicaciones/plataformas de nube y servicios web SaaS GOOGLE No obstante, como la popularidad de las ofertas de nube, de infraestructura como servicio (IaaS), de plataforma como servicio (PaaS) y SaaS ha crecido en los últimos años, cada vez más aplicaciones se han trasladado fuera del cortafuego. Lo que es más, los socios de negocios externos y los usuarios clientes, ahora, están accediendo a aplicaciones locales y basadas en la nube (algunas detrás del cortafuegos y otras no), lo que genera desafíos de administración de identidad adicionales fuera del perímetro tradicional. Local Empleado interno Aplicaciones empresariales 03
4 el auge de la TI sin autorización de la organización o TI fantasma Con la desaparición del perímetro tradicional y el uso en aumento de las aplicaciones en la nube, los administradores de negocios, ahora, pueden comprar servicios en la nube en el momento (todo lo que necesitan es una tarjeta de crédito). En algunos casos, las organizaciones tienen infraestructuras informales de servidores, aplicaciones y datos que se obtuvieron de esta manera. Cuando esto ocurre, el grupo principal de TI, normalmente, tiene poco control del servicio, lo cual crea desafíos significativos en la seguridad respecto del contenido de la nube. la TI fantasma basada en la nube lleva a identidades fantasma Cuando los componentes de la TI fantasma comienzan a formar parte de la infraestructura, los usuarios crean nuevas identidades para acceder a ellos y, posiblemente, usan el mismo nombre de usuario y contraseña que utilizan en los sistemas empresariales, lo que multiplica los riesgos de seguridad. O bien, los usuarios crean nombres de usuario y contraseñas nuevos para cada servicio, lo que recopilará una variedad de identidades fantasmas que pueden administrarse junto con sus credenciales empresariales. El desafío de la seguridad de TI es que mientras más fragmentados estén los componentes fantasma, más difícil será administrar identidades y accesos. Por ejemplo, si las identidades no se administran de manera central, puede ser imposible eliminar el acceso cuando un empleado cambia de función en el trabajo o se va de la organización. 04
5 el auge de la identidad como nuevo perímetro de red Usuario de socio de negocios Cliente Aplicaciones/plataformas de nube y servicios web GOOGLE Los conceptos dentro de la red y fuera de la red ya no tienen sentido. El perímetro tradicional ha desaparecido, por lo que, ahora, las organizaciones tienen que cambiar la manera en que administran la seguridad y las identidades de los usuarios si desean mantener los datos y las aplicaciones seguras. En este nuevo escenario, la identidad debe convertirse en el perímetro de seguridad. SaaS Empleado móvil Local Empleado interno Aplicaciones empresariales 05
6 un nuevo enfoque en la administración de identidad Tradicionalmente, las organizaciones han abordado la seguridad desde una perspectiva de conjuntos de tecnologías, lo que infunde administración de identidad y acceso directamente en los servidores (físicos y virtuales), bases de datos, aplicaciones, sistemas operativos y redes que comprenden sus infraestructuras de TI. No obstante, con la desaparición del perímetro tradicional y el mayor consumo de servicios empresariales por parte de las organizaciones a través del modelo como un servicio es momento de comenzar a pensar en la seguridad desde una perspectiva de corretaje. En este modelo, una organización será intermediaria de la seguridad entre la misma empresa y todas las instancias de aplicaciones en las que residen sus datos: Construcción y seguridad de infraestructuras El proveedor de nube: maneja la seguridad de la infraestructura y de las aplicaciones como parte de los acuerdos de nivel de servicio (SLA). La autenticación de los clientes empresariales debe dejarse a la empresa. El equipo de seguridad de la empresa: puede limitar la proliferación de identidades fantasma si administra todas las autenticaciones de usuarios para los servicios de la nube. La empresa puede controlar la política de contraseñas e implementar la autenticación de múltiples factores tal como sea necesario para acceder a los servicios de la nube, que incluye la prohibición del acceso a determinados empleados. Corretaje de servicios de negocio Middle ware Aplicación DB Middle ware Aplicación DB SERVICIO DE NEGOCIO Sistema operativo Sistema operativo Virtualización RED Virtualización SERVICIO DE NEGOCIO SERVICIO DE NEGOCIO USUARIO USUARIO 1 Copyright 2012 CA. Todos los derechos reservados. 06
7 la necesidad de autenticación de usuario centralizada Para que este modelo de corretaje de servicio de negocios funcione satisfactoriamente, los equipos de seguridad deben encontrar la manera de eliminar identidades fantasma y autenticar a todos los usuarios a través de sus servicios de identidad antes de que ellos accedan a las aplicaciones que necesitan. Este enfoque puede simplificar la administración de acceso para todos los tipos de usuarios, incluidos los siguientes: Empleados Aunque los empleados pueden seguir autenticándose con el directorio corporativo, la autenticación contextual y de factores múltiples debe estar disponible para las transacciones de alto valor o el acceso a aplicaciones confidenciales. Por ejemplo, si un usuario inicia sesión normalmente desde la oficina o desde su casa en los EE. UU. durante el horario de trabajo habitual, pero un intento de inicio de sesión se efectúa en Europa a mitad de la noche, el servicio debe rechazar la autenticación o exigir credenciales adicionales. Administradores con privilegios Los administradores con privilegios pueden ser un desafío, porque, a menudo, tienen más derechos de acceso de los que necesitan y comparten el uso de una cuenta común (por ejemplo, raíz). Para combatir esto, un servicio de autenticación central debe funcionar tal como lo hace con los empleados, pero cuando un usuario con privilegios inicia sesión, se le dará una contraseña de un solo uso para esa sesión particular, lo que descarta la falta de responsabilidad que es endémica para el uso de cuentas compartidas. 07
8 la necesidad de autenticación de usuario centralizada continuación Socios de negocios Para los socios de negocios, una organización puede federar el proceso de autenticación para sus proveedores de nube a través del lenguaje de marcado de aserción de seguridad (SAML). Al hacer esto, una empresa obtiene beneficios de un servicio de identidad centralizado sin tener que administrar las identidades de socios de negocios. Clientes Los clientes de la actualidad ya han acumulado una cantidad de usuarios y contraseñas, por lo que las organizaciones solo deben pedirles que creen nuevas credenciales para transacciones de alto valor. Por ejemplo, una organización puede integrar las identidades de las redes sociales para proporcionar una experiencia de inicio de sesión sin roces para sus clientes. Luego, si un cliente busca una transacción de alto valor, el servicio de identidad centralizado puede iniciar un proceso de autenticación más tradicional que proteja las aplicaciones y los datos confidenciales. La amenaza común en cada una de estas situaciones de los usuarios es un servicio de identidad centralizado que controla el acceso a todas las aplicaciones empresariales, ya sean locales o se encuentren en la nube. 08
9 definición de una ruta avanzada Mientras el servicio de administración centralizada de identidad y acceso puede ayudar a que las organizaciones creen un nuevo perímetro de identidad que asegure los centros de datos fragmentados de la actualidad, la pregunta de cómo implementar tal servicio sigue presente. Debajo, hay algunas recomendaciones para definir mejor una ruta avanzada: Paso 1. Establecer una arquitectura de agente de nube Debido a la facilidad de uso y de integración con otros servicios en la nube, muchas organizaciones eligen implementar la administración de identidad y acceso como un servicio. De hecho, de acuerdo con Gartner, se espera que la entrega de la identidad como servicio de la nube crezca hasta un 30 % para Pero, por qué debe pensar en IAM como un servicio? Para las nuevas iniciativas, le permite aumentar la seguridad implementada actual en lugar de cortar y sustituir. Puede comenzar con aplicaciones basadas en la nube, muchas de las cuales estarán integradas previamente, y puede agregar aplicaciones locales con el transcurso del tiempo. Finalmente, esta arquitectura de agente de nube se transformará en un perímetro de identidad único y centralizado. Paso 2. Crear una lista de verificación y evaluar los proveedores de servicios en la nube Antes de evaluar las soluciones de IAM como un servicio, es obligatorio que desarrolle una lista de verificación de seguridad imprescindible de manera que pueda evaluar a los proveedores de servicios en la nube y compararlos con la lista. Qué debe incluir la lista de verificación? Busque las funciones que lo ayudarán a controlar las identidades en las aplicaciones basadas en la nube, tales como: Autenticación basada en SAML con la función de apagar la autenticación local Aprovisionamiento y desaprovisionamiento automatizado Una consulta para usuarios corrientes Acceso de registro de uso Posibilidad de externalizar la autorización Prácticas basadas en normas Paso 3. Crear un catálogo Finalmente, reúnase con los administradores de negocios para tratar los próximos proyectos de manera que pueda crear un catálogo de servicios cuya prioridad esté dada por las más recientes iniciativas de TI y de negocios. Por ejemplo, si conoce cuáles son los nuevos tipos de aplicaciones SaaS que tienen en cuenta la organización, puede buscar proactivamente algunas que correspondan a la lista de verificación en el paso anterior. Si averigua esto anticipadamente, puede ayudar a que la organización elija aplicaciones que no solo cumplirán con los requisitos de funcionalidad sino que serán compatibles con una implementación más rápida y sin inconvenientes. Esto acelerará el desarrollo de nuevos servicios. 2 Gartner The Growing Adoption of Cloud-based Security Services [La creciente adopción de servicios de seguridad basados en la nube] por Kelly M. Kavanagh, 3 de mayo de
10 venda esto a la organización con una discusión de negocios, no de tecnología Cuando una organización busca un enfoque de administración centralizada de identidad y acceso, observa beneficios de seguridad inmediatos en las siguientes áreas: Acceso a activos de TI locales y en la nube Visibilidad de medidas tomadas por usuarios con privilegios Garantía de identidades de los usuarios Protección de la información del cliente Gobernanza mejorada de todos los derechos de acceso de los usuarios (es decir, Quién tiene acceso a qué?) Otro beneficio, menos claro, es el aumento en la agilidad de los negocios. Cuando las identidades se administran de manera central, los nuevos servicios de negocios pueden implementarse más fácil y rápidamente que si cada identidad requiriera integración de seguridad manual. Como consecuencia, las organizaciones pueden responder más rápidamente a las condiciones cambiantes del mercado, acelerar la creación de nuevos servicios de negocios y crear ventajas competitivas. Además, los ejecutivos de seguridad pueden demostrar su valor a toda la comitiva ejecutiva; esto los ayuda a asegurar el espacio en la tabla ejecutiva: Los administradores de negocios se benefician de auditorías más simples, implementaciones SaaS más rápidas y experiencia mejorada para sus clientes (por ejemplo, inicio de sesión reducido) Los directores de informática se benefician al lograr costos operativos y de mesa de ayuda reducidos y más confiabilidad Los responsables de cumplimiento se benefician de la generación de informes automatizada y la visibilidad mejorada La seguridad de TI logra sus objetivos de seguridad a la vez que permite la mejor y más rápida adopción de nuevos servicios de negocios 10
11 acerca de las soluciones de CA Technologies Las soluciones de seguridad de CA pueden ayudar a proteger su negocio y a potenciarlo para que crezca y, a la vez, le permiten aprovechar los beneficios de la nube, la movilidad, la virtualización y las grandes bases de datos. Con nuestras soluciones, puede: Acelerar la entrega de servicios de negocios nuevos y seguros a sus clientes. Asegurar el acceso a los datos en todas las áreas extendida de la empresa Aprovechar nuevos canales (de manera segura) para ayudar al crecimiento de la base del cliente y a una mayor confiabilidad. Proteger de amenazas internas y de ataques externos. Mejorar la eficacia mediante la automatización de procesos claves relacionados con la identidad. Proteger información confidencial de robos o divulgación. Brindamos estos beneficios a través de las siguientes funciones: Administración de identidades y gobernanza de acceso Administración de acceso web y SSO Autenticación avanzada y prevención de fraudes Administración de cuentas compartidas (admin) Seguridad móvil Clasificación y control de la información Servicios de identidad basados en la nube 11 Para obtener más información sobre las soluciones de seguridad de CA, visite
12 CA Technologies (NASDAQ: CA) es una empresa de soluciones y software de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayoría de los integrantes de la lista Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com. Copyright 2013 CA. Todos los derechos reservados. Microsoft y el logotipo de Microsoft son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños.
RESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesPuede reducir sus costes de software mainframe con un riesgo limitado?
RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesCA Clarity PPM. Descripción general. Beneficios. agility made possible
HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint
Más detallesCA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales
Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detalles01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only
Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente
Más detallesUN CAMINO SIMPLE HACIA LA NUBE PRIVADA
UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesREPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios
REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales
Más detallesBUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE
BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales
Más detallesInfraestructura Convergente (CI)
Infraestructura Convergente (CI) Autor: Norberto Figuerola La globalización y la creciente presión de la competencia han acelerado el ritmo de los negocios, lo que obligó a los empresarios a recurrir a
Más detallesSeguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible
Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesCA ControlMinder for Virtual Environments
PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las 10 principales preguntas 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son los beneficios clave
Más detallesServicios Profesionales de Mitel Contact Center
Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesLojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder
CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos
Más detallesoptimización de niveles de servicio por medio del monitoreo de base de datos
REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesAdministrador certificado de Salesforce.com Guía de estudio
Administrador certificado de Salesforce.com Guía de estudio Winter 14 GUÍA DE ESTUDIO 0 Contenido CONTENIDO... 0 ACERCA DEL PROGRAMA DE ADMINISTRADOR CERTIFICADO DE SALESFORCE.COM... 1 SECCIÓN 1. FINALIDAD
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesdiferencie sus servicios en nube con seguridad y transparencia
INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility
Más detallesCómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI
Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar
Más detallesPlataforma en la nube CA AppLogic para aplicaciones empresariales
HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir
Más detallesLa siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real
La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en
Más detallesGestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign
SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesGRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29
GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesCisco IBSG predice el surgimiento de mercados globales conectados
Cisco IBSG predice el surgimiento de mercados globales conectados Cómo las compañías pueden utilizar la nube para adaptarse y prosperar en un mercado financiero rápidamente cambiante Por Sherwin Uretsky,
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detallesDISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.
DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesLas 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI
Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesDistribución CPG. Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación
Distribución CPG Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación Los distribuidores de los productos envasados para el consumidor (CPG) se enfrentan con grandes desafíos
Más detallesReforma migratoria de Obama: Guía de preparación para los indocumentados
Reforma migratoria de Obama: Guía de preparación para los indocumentados Introducción El presidente Barack Obama ha anunciado una orden ejecutiva de inmigración, y 4,9 millones de inmigrantes indocumentados
Más detallesConcurso Nacional de Innovación - InnovaTIC
Concurso Nacional de Innovación - InnovaTIC Descripción del concurso... 2 Convocatoria... 2 Objetivos... 2 Objetivo general... 2 Objetivos específicos... 2 Participantes... 3 Condiciones de Participación...
Más detallesMejorando las ventas utilizando el conocimiento sobre nuestros clientes
Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,
Más detallesIII ED PREMIOS EMPRENDEDOR UCM
El guión que se presenta a continuación pretende ser una guía de los contenidos que debería reunir el Proyecto que se presente al certamen. No obstante, si se ha elaborado previamente el documento a partir
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesEste documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.
Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo
Más detallesPreguntas y respuestas para el facilitador
COMPROMISO MUTUO ENTRE LAS DELEGACIONES DE LA UE Y LA SOCIEDAD CIVIL CONJUNTO DE HERRAMIENTAS DE CAPACITACIÓN Preguntas y respuestas para el facilitador En qué consiste este conjunto de herramientas de
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesCA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean
CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar
Más detallesLos estados financieros proporcionan a sus usuarios información útil para la toma de decisiones
El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para
Más detallesInteligencia. Primeramente, es necesario que conozca su espacio de exposición y sus implicaciones para que pueda aprovecharlo al máximo:
I. CONOCIENDO LA EXPOSICIÓN Primeramente, es necesario que conozca su espacio de exposición y sus implicaciones para que pueda aprovecharlo al máximo: 1. El tamaño y elementos de su espacio de exhibición:
Más detallesAdaptación del producto
Adaptación del producto 3 Muchas empresas comienzan su proceso de internacionalización buscando mercados extranjeros para sus productos o servicios existentes. La decisión de entrada se basa en informaciones
Más detallesWindows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad
Windows Server 2008 R2 Enterprise Licencia Original + 25 CLIENTES= $530 Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise proporciona
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesLA INNOVACIÓN EMPRESARIAL
LA INNOVACIÓN EMPRESARIAL La teoría del crecimiento manifiesta que el cambio tecnológico explica, en mayor medida como ningún otro factor, el crecimiento económico de un país. La innovación es uno de los
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesAmbiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesPrograma 47 Formación continua para egresados
Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesStandard Bank Argentina reduce el tiempo de entrega de los proyectos con CA Clarity PPM
CUSTOMER SUCCESS STORY Standard Bank Argentina reduce el tiempo de entrega de los proyectos con CA Clarity PPM PERFIL DEL CLIENTE Sector: Servicios financieros Compañía: Standard Bank Argentina Empleados:
Más detallesStratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura
Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios
Más detallesCómo puede desarrollar los productos nuevos adecuados la primera vez y siempre?
RESUMEN DE LA SOLUCIÓN CA Clarity y Nova for PPM de Kalypso Cómo puede desarrollar los productos nuevos adecuados la primera vez y siempre? agility made possible Obtenga las herramientas y las perspectivas
Más detallesUN PROBLEMA CON INTERÉS Y CALCULADORA
UN PROBLEMA CON INTERÉS Y CALCULADORA José Antonio Mora Sánchez. Alacant Las calculadoras ofrecen la posibilidad de modificar la óptica desde la que se abordan ciertos problemas matemáticos, esto hace
Más detallesSolución para retail Panaderías. www.prosystem.es1
Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione
Más detallesActualizaciones de programas y actualizaciones periódicas de software
Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesSMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing
SMS Marketing DISTRIBUIDOR OFICIAL Expertos en SMS marketing Sobre nosotros Acerca de SMSpubli En 2009 se fundó SMSpubli.com con el propósito de ofrecer una plataforma potente y sencilla para que las empresas
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesPerspectivas de los servicios financieros sobre el papel y el impacto real de la nube
Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el
Más detallesCómo protejo de forma eficaz el acceso a Microsoft SharePoint?
RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que
Más detallesSOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)
2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales
Más detallesInstituto Tecnológico de Costa Rica
Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica
Más detallesHPC & Cloud Experts. Conceptos Compatibles?
Catón HPC & Cloud Experts Cloud Computing y Seguridad: Conceptos Compatibles? Catón: Quiénes Sómos Catón Nació en 1.997, fruto de la visión innovadora de un grupo de profesionales de la Investigación.
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesde qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?
RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesLA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN
LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesLa Economía Interconectada
Bienvenido a la economía interconectada En el actual mundo de los negocios, no solo se trata de lo que uno sabe, sino de a quién se conoce y cómo se conecta. A lo largo de la historia, las empresas han
Más detallesOBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA
NORMA INTERNACIONAL DE AUDITORÍA 200 OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA (En vigor para auditorías de estados
Más detallesTelefónica Chile optimiza la inversión en TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos
Más detallesLA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO
LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO Febrero 2009 Proyecto CECARM Región de Murcia El propietario
Más detallesOptimización ágil para conseguir una máxima innovación. agility made possible
Optimización ágil para conseguir una máxima innovación agility made possible El método ágil acelera la innovación El exigente y frenético clima empresarial actual ha hecho que aumenten las expectativas
Más detallesServicio Colaboración CISCO ADIS.
Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detalles