Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad?"

Transcripción

1 RESUMEN DE LA SOLUCIÓN Protección de entornos virtuales Cómo puedo virtualizar mis servidores de misión crítica a la vez que mantengo o mejoro la seguridad? agility made possible

2 CA Access Control for Virtual Environments proporciona controles de seguridad que le ayudan a virtualizar con confianza incluso sus sistemas más importantes. 2

3 resumen ejecutivo Reto En un entorno virtual, los retos de seguridad se multiplican rápidamente y conllevan nuevos riesgos. Mientras que antes una organización contaba con un solo servidor aplicación, ahora, en un entorno virtual, se puede ver cómo pasa rápidamente a treinta servidores. Cómo se puede habilitar la seguridad, como la separación de obligaciones para usuarios con privilegios, no sólo en un servidor físico, sino también en las máquinas virtuales que hospeda, así como en las aplicaciones que se están ejecutando en dichas máquinas virtuales? La falta de una solución de seguridad para entornos virtuales ha estado refrenando a muchas organizaciones de mover sus aplicaciones de misión crítica y de aprovecharse de la virtualización. Para aquellas organizaciones que están virtualizando sistemas de producción rápidamente, los requisitos normativos y empresariales les están solicitando nuevos controles de seguridad. Necesidades empresariales Las empresas de hoy en día están pidiendo que los departamentos de TI cumplan requisitos importantes: Cumplimiento del centro de datos de todas las normativas aplicables (por ejemplo, PCI, SOX) Riesgos controlados y entendidos con claridad Costes reducidos para mantener un servicio o para mejorarlo Capacidad de respuesta mejorada La tecnología de virtualización ayuda al departamento de TI a reducir costes y mejorar los tiempos de respuesta, al tiempo que ofrece una mayor flexibilidad para el suministro de servicios. No obstante, la virtualización también añade un nivel de complejidad en la gestión. Las organizaciones de TI han desarrollado requisitos técnicos y operativos específicos para permitir el cumplimiento, así como la comprensión y el control de los riesgos de seguridad. Beneficios de las soluciones CA Access Control for Virtual Environments protege el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y dispositivos virtuales, lo cual permite a las organizaciones controlar las acciones de los usuarios con privilegios, proteger el acceso a los entornos virtuales y cumplir con los mandatos normativos del sector. Proporciona capacidades clave para gestionar las contraseñas de los usuarios con privilegios, reforzar el hipervisor y supervisar la actividad de los usuarios con privilegios. CA Access Control proporciona además una base centralizada que sirve como un portal único para la protección del acceso de los usuarios con privilegios a los entornos físicos y virtuales. 3

4 CA Technologies lleva más de quince años ofreciendo soluciones de control de acceso basadas en el host para entornos distribuidos. Para satisfacer las necesidades de sus clientes, CA Technologies, junto con HyTrust, presenta CA Access Control for Virtual Environments, un producto escalable y extensible que protege el acceso al entorno virtual. CA Access Control se implementa rápidamente gracias a su amplia e innovadora compatibilidad y a su facilidad de uso con interfaces administrativas modernas y cuadros de mandos de informes, que permiten a los clientes rentabilizar rápidamente el producto. Otros productos de seguridad de CA Technologies integrados en CA Access Control son CA Identity Manager, CA Role and Compliance Manager, CA SiteMinder, CA Arcot y CA DLP. Sección 1: Reto Las dudas en cuanto a la seguridad a menudo evitan la virtualización de sistemas de misión crítica La virtualización de servidores fomenta la utilización flexible de los recursos de TI, la reducción de costes de capital, la eficiencia energética mejorada, la alta disponibilidad de las aplicaciones y la mejora de la continuidad empresarial. No obstante, la virtualización conlleva una serie de retos característicos ligados a la gestión y la seguridad de la infraestructura virtual. El entorno virtualizado tiene un grado elevado de automatización y complejidad que aumenta la dificultad. La normativa y los riesgos asociados con los usuarios con privilegios en un entorno virtual evitan que muchas organizaciones obtengan las ventajas de la virtualización en su producción, y en sus aplicaciones y sistemas de misión crítica. Los entornos virtuales están sometidos a la normativa Después de que una organización virtualice sus aplicaciones más sencillas, es el turno de las aplicaciones de misión crítica. Cada vez más, no solo se virtualizan los servidores de aplicaciones sino también las bases de datos, los conmutadores de red y los cortafuegos. A medida que mejora la adopción de la virtualización y que se mueven las aplicaciones y los sistemas más importantes a los entornos virtuales de producción, aumenta la demanda de seguridad, en gran medida debido a los requisitos normativos. Ya se están incluyendo los entornos virtuales en el alcance de normativas como los estándares Payment Card Industry (PCI) y Sarbanes-Oxley (SOX), y el National Institute of Standards and Technology (NIST) ha publicado unas instrucciones formales para una virtualización segura. Existe una buena razón por la que todos estos organismos normativos están formalizando sus marcos de seguridad para la virtualización. En el mundo físico, tanto servidores, como conmutadores, enrutadores y cortafuegos están bajo llave en bastidores. La administración de estos sistemas puede requerir el acceso físico (posiblemente con una tarjeta de acceso) a un centro de datos físico (puede que con cámaras de vídeo montadas). En el mundo virtual, estas medidas de seguridad se eluden en gran medida. El acceso de los administradores a la infraestructura virtual es equivalente a tener acceso a cualquier sistema, aplicación y dispositivo de seguridad del centro de datos. No existe ninguna tarjeta de acceso en la puerta virtual del centro de datos virtual. No existen cerrojos virtuales en los bastidores virtuales. Por lo que, a menudo, resulta difícil para la organización ver y comprender los cambios que se han solicitado o llevado a cabo. 4

5 La gestión de usuarios con privilegios es más importante que nunca La gestión de usuarios con privilegios es un elemento importante de cada práctica de seguridad recomendada. Según un reciente informe de investigación organizado por CA Technologies, el mantenimiento de la seguridad y el control de acceso es el principal reto al que se enfrentan las organizaciones en la gestión de servidores virtuales, lo cual ha impedido que muchas organizaciones muevan las aplicaciones de misión crítica a un entorno virtual. Como el uso de servidores virtuales continúa creciendo, las organizaciones corren el riesgo de perder el control de sus entornos y la posibilidad de que aumenten drásticamente las actividades maliciosas. Este hecho se vio confirmado de manera espectacular durante un incidente ocurrido en 2011 en una empresa farmacéutica internacional. Un antiguo empleado de TI al que se despidió utilizó sus credenciales para acceder ilegalmente a quince sistemas host VMware, en los que eliminó 88 máquinas virtuales que ejecutaban el correo electrónico, la entrada de pedidos, las nóminas y otros servicios. Esta acción congeló las operaciones de la empresa durante varios días, lo que impidió a los empleados enviar productos, girar cheques o incluso comunicarse por correo electrónico o Blackberry; todo ello supuso un coste de recuperación aproximado de $. Sección 2: Necesidades empresariales La virtualización cumple las principales necesidades empresariales, pero también debe cumplir los requisitos de seguridad En el entorno empresarial actual, las organizaciones están pidiendo que los departamentos de TI cumplan requisitos importantes: Cumplimiento del centro de datos de todas las normativas aplicables (por ejemplo, PCI, SOX) Riesgos controlados y entendidos con claridad Costes reducidos para mantener un servicio o para mejorarlo Capacidad de respuesta mejorada La virtualización trata las preocupaciones empresariales mediante la reducción de costes y la mejora de la capacidad de respuesta, pero también añade una infraestructura de gestión que conduce a los retos de reducción del riesgo y de cumplimiento de la normativa. Para abordar estos retos, las organizaciones de TI están desarrollando requisitos técnicos y operativos antes de que se tenga en cuenta la virtualización para los sistemas de producción. Los requisitos suelen incluir: Control de los usuarios con privilegios y de acceso a los datos de la empresa Reducción de los costes administrativos y de la complejidad mediante la automatización de los cambios de contraseña sin necesidad de instalar agentes Control central de los ID de las aplicaciones Mejora de la seguridad con inicios de sesión automatizados evitando el robo de contraseñas de ver por encima del hombro Cumplimiento de la normativa mediante la información proactiva sobre el estado de las políticas clave de conformidad Generación rápida de informes de usuarios con privilegios a partir de registros de actividades seguras 5

6 El cumplimiento exhaustivo de los requisitos de seguridad beneficia al departamento de TI La capacidad de controlar el acceso a la infraestructura virtual puede reducir significativamente el riesgo de compromiso, lo que, a su vez, significa que las organizaciones de TI pueden virtualizar aplicaciones que una vez se consideraron prohibidas. Ser capaz de evaluar la integridad de la configuración del hipervisor y de validar la seguridad del hardware, no sólo reduce el riesgo de compromiso sino que también automatiza tediosas actividades de mantenimiento y elimina la deriva de la configuración. Definir y, a continuación, imponer automáticamente las políticas de seguridad evita que los administradores cometan errores costosos como mover una máquina virtual con datos confidenciales a una red o hipervisor que no sea de confianza. Automatizar controles y proporcionar una clara visibilidad en forma de registros de calidad de auditoría permite a las organizaciones virtualizar con confianza ante las demandas de seguridad y de análisis de auditoría. Sección 3: Beneficios de las soluciones CA Access Control for Virtual Environments amplía la seguridad de entornos físicos a virtuales CA Access Control protege el acceso de usuarios con privilegios a máquinas virtuales, hipervisores y dispositivos virtuales, lo cual permite a las organizaciones controlar las acciones de los usuarios con privilegios, proteger el acceso a los entornos virtuales y cumplir con los mandatos normativos del sector. Proporciona capacidades clave para gestionar las contraseñas de los usuarios con privilegios, reforzar el hipervisor y supervisar la actividad de los usuarios con privilegios. CA Access Control proporciona además una base centralizada que sirve como un portal único para la protección del acceso de los usuarios con privilegios a los entornos físicos y virtuales. CA Access Control proporciona un enfoque proactivo sobre la protección de la información confidencial y los sistemas críticos sin un impacto en la marcha normal del negocio ni en las actividades de TI. Ayuda a reducir los riesgos internos y externos mediante el control del modo en el que el negocio o los usuarios con privilegios acceden y utilizan los datos de la empresa. Esto puede suponer un nivel superior de seguridad, menores costes administrativos, procesos de cumplimiento y auditoría más sencillos y una mejor experiencia del usuario. Principales funcionalidades del producto CA Access Control refuerza el hipervisor, y controla y audita de forma centralizada a los usuarios con privilegios, así como también proporciona un acceso privilegiado temporal a los servidores virtuales y físicos, las aplicaciones y los dispositivos; todo ello desde una única consola de gestión central. Principales capacidades del producto: 6

7 Gestión de la contraseña de usuarios con privilegios Los usuarios con privilegios disponen de un acceso más amplio a los recursos de TI más importantes de un entorno virtualizado. Además de la actividad maliciosa mencionada anteriormente, un usuario con privilegios (hipervisor) podría iniciar o detener máquinas virtuales, hacer volver a una máquina virtual a una versión anterior o copiar una máquina virtual (y todos sus datos) en un dispositivo de almacenamiento externo. CA Access Control proporciona un acceso seguro a cuentas privilegiadas y ayuda a mantener la responsabilidad de los usuarios con privilegios. Permite la emisión de contraseñas temporales de un solo uso, o cuando sea necesario, mientras que proporciona responsabilidad de las acciones de usuarios con privilegios a través de una auditoría segura. Un flujo de trabajo sencillo para solicitar y comprobar una contraseña de un solo uso generada por el sistema facilita la comprobación de contraseñas y elimina la necesidad de compartirlas. Los usuarios pueden registrar la contraseña una vez que se haya completado su tarea, o pueden configurar CA Access Control para que la registre automáticamente la contraseña después de un período de tiempo específico. Ilustración A Configuración de políticas de contraseñas predeterminadas La configuración de la política de contraseñas predeterminada para un equipo de seguridad permite que el administrador la lleve a cabo una vez, desde una ubicación central. CA Access Control for Virtual Environments incluye flujos de trabajo completamente funcionales y personalizables que permiten casos de uso comunes listos para usar, por ejemplo, escenarios de solicitud de contraseña y de emergencia. Un escenario de emergencia se produce cuando los usuarios con privilegios necesitan un acceso inmediato a las cuentas para las que no están autorizados. Los usuarios podrán obtener inmediatamente una contraseña de la cuenta sin necesidad de aprobación, con lo que se elimina la posibilidad de retraso en caso de emergencia, pero con un registro seguro de todas las transacciones para fines de auditoría. Por el contrario, un escenario de solicitud de contraseña permite a la organización autorizar contraseñas únicamente por solicitud durante un período de tiempo limitado. En este escenario, las solicitudes de los usuarios se remiten a los gestores para su aprobación y pueden incluir un período de tiempo requerido para acceder a la cuenta privilegiada. Una vez aprobada la solicitud, los usuarios pueden comprobar la contraseña y obtener acceso a los sistemas solicitados únicamente durante el período de tiempo aprobado. 7

8 Ilustración B Registro de una cuenta privilegiada Después de cerrar una sesión de usuario con privilegios, CA Access Control solicita al usuario que confirme que desea registrar la contraseña para que pueda usarse de nuevo. CA Access Control también está diseñado para dotar a las aplicaciones de terceros de acceso mediante programación a las contraseñas, lo que elimina la necesidad de registrar contraseñas en scripts. Es compatible con multitud de servidores, aplicaciones (incluidas las bases de datos) y dispositivos (por ejemplo, enrutadores) ya sea en un entorno físico o virtual. Supervisión de la actividad de los usuarios CA Access Control audita la actividad realizada en el hipervisor, y lleva un seguimiento del uso de las cuentas privilegiadas en función del ID de usuario original. Además, la integración con CA User Activity Reporting Module permite a los clientes extender las capacidades de auditoría más allá de los eventos de CA Access Control; de esta forma, obtienen una vista holística de la actividad de los usuarios privilegiados en el entorno de TI. Session Recording se puede adquirir por separado para registrar la actividad de los usuarios. Esto permite a una organización crear un registro visual seguro de la sesión de un usuario con privilegios. Esto se aplica particularmente a las sesiones basadas en el explorador en las que se utiliza sobre todo el ratón y, por tanto, que los registradores de teclado (keylogger) tradicionales no pueden captar. 8

9 Separación de tareas CA Access Control posibilita la aplicación de las reglas estándares del sector relativas a la separación de funciones del hipervisor. Por ejemplo, puede evitar que el administrador del hipervisor acceda a las configuraciones de la máquina virtual a través del hipervisor; de este modo, se obliga a que todos los cambios que se realicen en el entorno virtual estén regidos únicamente a través de las consolas de gestión. Coexistencia segura multicliente CA Access Control amplía la segmentación tradicional de las redes físicas a los entornos virtuales. Puede proporcionar un aislamiento de clientes más fuerte para un mayor cumplimiento de la habilitación de los proveedores de servicios gestionados (MSP, Managed Service Provider), el control del tráfico entre máquinas virtuales del marco de trabajo basado en políticas, y una mayor densidad de máquinas virtuales en el hardware físico al permitir que los invitados con diversos niveles de confianza compartan un host común con el mínimo acceso privilegiado con los miembros de zonas diferentes. Refuerzo del hipervisor CA Access Control, que incluye el dispositivo HyTrust, proporciona una amplia variedad de capacidades para reforzar el hipervisor. Controla el acceso a los recursos, programas, archivos y procesos del sistema a través de una serie de criterios estrictos de tiempo, método de inicio de sesión, atributos de red y programa de acceso. Se pueden configurar los servidores VMware desarrollados recientemente a una de las configuraciones de seguridad predefinidas para supervisar de forma coherente los host de VMware vsphere para identificar errores de configuración con marcos de trabajo de evaluación estándares y corregir activamente los problemas con una interrupción mínima del servicio. Ilustración C Informes de conformidad El refuerzo automatizado de la configuración del hipervisor en función de las plantillas predefinidas o personalizadas por el cliente. Las soluciones y evaluaciones planificadas regularmente no requieren poner los hosts en modo de mantenimiento. Estos controles son esenciales para ayudar a reforzar las reglas estándares del sector relativas a la separación de funciones del hipervisor. Por ejemplo, CA Access Control puede evitar que el administrador de virtualización acceda a las configuraciones de la máquina virtual a través del hipervisor; de este modo, se obliga a que todos los cambios que se realicen en el entorno de virtualización estén regidos a través de las consolas de gestión. 9

10 Ilustración D Gestión del refuerzo del hipervisor El control de acceso al hipervisor es fundamental para permitir la seguridad del entorno virtual así como el cumplimiento de las normativas. Integración con vcenter Al instalarlo en vcenter, CA Access Control adopta esta interfaz de usuario como propia, lo que ayuda a los administradores de vcenter a reducir la curva de aprendizaje y adaptarse rápidamente a ella. Ahora, los administradores pueden ver los servicios de seguridad disponibles o apropiados, incluidas (si proceden) las versiones exactas para que puedan gestionarlas (Install, Uninstall, Enable, Disable, Upgrade, etc.). 10

11 Ilustración E Integración con VMware vcenter Access Control for Virtual Environments se suministra como dispositivo de software y se instala en VMware vcenter, lo que permite a los administradores ponerse al día rápidamente. Implementación automática de políticas CA Access Control puede realizar un seguimiento en tiempo real de los cambios de configuración de la infraestructura, así como del inventario de activos de software. También permite utilizar las propiedades, etiquetas y políticas (cumplimiento corporativo/normativo, prácticas recomendadas y reglas de refuerzo de la seguridad) de los activos, para habilitar y configurar automáticamente los servicios de seguridad pertinentes del entorno. 11

12 Ilustración F La asignación de etiquetas a activos permite la automatización de la seguridad El entorno virtual está teniendo una evolución extremadamente rápida. A menudo, las máquinas virtuales se montan y desmontan, varias veces cada hora. La asignación de etiquetas permite a CA Access Control seguir el ritmo de estos cambios y aplicar automáticamente una política de seguridad. Gestión de políticas común CA Access Control está diseñado para simplificar la gestión de las atribuciones de los usuarios privilegiados. Centraliza las políticas de gestión que rigen el acceso a los servidores virtuales en los entornos virtuales grandes y heterogéneos. Entre los criterios de gobernanza se incluyen el acceso a los recursos del hipervisor en el entorno virtual, el acceso de red a las consolas y desde éstas, el acceso a la configuración de la máquina virtual, etc. Estas capacidades de gestión de políticas ayudan a aclarar los entornos de políticas complejos de varias plataformas y simplifican las tareas administrativas, proporcionando así un proceso fiable de gestión de políticas común. 12

13 Ilustración G Gestión de grupos de seguridad Para facilitar la gestión de los derechos de acceso, CA Access Control permite a un administrador definir grupos y sus máquinas virtuales asociadas. 13

14 Sección 4 Las ventajas de CA Technologies CA Technologies y HyTrust se combinan para ofrecer una amplia variedad de capacidades que le permiten controlar el entorno de virtualización. HyTrust proporciona experiencia en dominios relevantes como líder reconocido en la gestión de políticas y en el control de acceso especialmente para infraestructuras virtuales. HyTrust permite a las organizaciones virtualizar más (incluidos servidores y aplicaciones sujetos a las normativas) al aportar controles empresariales para acceso, responsabilidad y visibilidad de una infraestructura de virtualización existente de una organización. CA Technologies, que cuenta con más de 30 años de experiencia ofreciendo software de gestión robusto, fiable, ampliable y seguro para TI, ofrece: Un compromiso demostrado con las nuevas tecnologías y paradigmas de prestación de servicios de TI como, por ejemplo, virtualización, SaaS e informática en la nube Últimas y más innovadoras tecnologías de gestión de la seguridad CA Technologies también está en una posición única para ayudar a que su seguridad de virtualización sea todo un éxito con implementación adicional y servicios de formación, entre los que se incluyen: Vía de acceso a las soluciones empresariales CA Access Control for Virtual Environments no sólo ayuda a proteger las implementaciones virtuales, sino que también proporciona una vía de acceso a las soluciones empresariales para la protección de los entornos virtuales y físicos, protegiendo a largo plazo las inversiones en seguridad de la virtualización. CA Services CA Services es una parte integral de la solución general, que proporciona servicios de evaluación, implementación, comprobación de estado, y otros servicios previos y posteriores a la implementación. Esto permite a las organizaciones acelerar la rentabilidad de su inversión en virtualización, reducir los riesgos de la implementación y mejorar la correspondencia entre las TI y los procesos empresariales. CA Services también proporciona servicios de implementación rápida prestados por nuestro personal interno y una red de partners afianzados, que se han seleccionado para ayudar a los clientes a realizar implementaciones correctas y obtener los resultados deseados lo antes posible. A través de nuestra metodología probada de nueve fases, nuestra experiencia y prácticas recomendadas, ayudamos a los clientes a rentabilizar antes su implementación de CA Access Control. Formación de CA Formación de CA también contribuye con un valor excepcional a nuestras ofertas, al proporcionar formación y prácticas recomendadas a través de la formación en aula impartida por un monitor virtual y la formación basada en la Web. Esto permite a las organizaciones reunir rápidamente experiencia en virtualización y en la gestión de ésta, superar numerosas barreras para implementar, reducir o eliminar errores de implementación y obtener una rápida rentabilidad con una solución de gran calidad. 14

15 Sección 5 Siguientes pasos No cabe duda de que la virtualización puede proporcionar beneficios excepcionales para las empresas y TI. Sin embargo, casi todas las organizaciones se enfrentan a problemas importantes ofreciendo estos beneficios en una amplia implementación de virtualización. Los problemas de seguridad como el control de identidades, el control de acceso y el control de información amenazan con hacer fracasar la implementación, ya que el crecimiento descontrolado de las máquinas virtuales crea problemas de seguridad como el incumplimiento de la normativa y debilita los logros en agilidad, eficiencia y control de costes. Por suerte, CA Technologies le ayudará con soluciones sofisticadas, sólidas e innovadoras que permiten resolver los complicados problemas de seguridad en la gestión del acceso y el control de identidades. Si necesita mejores métodos de control de identidades, acceso e información para sus entornos virtuales existentes, así como una próxima virtualización en toda la empresa y el impulso de los resultados empresariales inmediatos y a largo plazo; entonces, necesita CA Access Control for Virtual Environments. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la comprensión y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2011 CA. Todos los derechos reservados. Todas las marcas comerciales, los nombres comerciales, las marcas de servicio y los logotipos mencionados en el presente documento son propiedad de sus respectivas compañías. El propósito de este documento es meramente informativo. CA no se hace responsable de la exactitud o totalidad de esta información. CA no proporciona asesoramiento jurídico. Ni el presente documento ni ningún producto de software de CA al que se haga referencia en él se convertirán en medios sustitutivos del cumplimiento de ninguna ley (incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regla, directiva, directriz, política, instrucción, medida, requisito, orden administrativa, decreto, etc. [en conjunto, las Leyes ]) a la que se haga referencia en el presente documento. El lector deberá recurrir al asesoramiento jurídico competente con respecto a cualquier ley a la que se haga referencia en el presente documento. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comercialidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de este documento, incluidas, a título enunciativo, pero sin limitarse a ellas, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la pérdida de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS1759_1011

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

CA Mainframe Chorus para gestión de bases de datos DB2

CA Mainframe Chorus para gestión de bases de datos DB2 HOJA DEL PRODUCTO CA Mainframe Chorus para gestión de bases de datos DB2 CA Mainframe Chorus para gestión de bases de datos DB2 Simplifique y racionalice sus tareas de gestión de carga de trabajo de DB2

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las 10 principales preguntas 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son los beneficios clave

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización del servidor de Tomcat Serie de Tomcat 1.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Maximiza los ingresos no aeronáuticos del Aeropuerto

Maximiza los ingresos no aeronáuticos del Aeropuerto Maximiza los ingresos no aeronáuticos del Aeropuerto Recopilación de datos de ventas de los concesionarios Inteligencia de negocio y análisis de comportamiento FACTURA Gestión de arrendamientos Automatización

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007

8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 8. Sistema de Gestión de la Salud y la Seguridad en el Trabajo OHSAS 18001:2007 Muchas organizaciones implantan un sistema de gestión de la salud y la seguridad en el trabajo (SGSST) como parte de su estrategia

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la respuesta del servidor de DHCP Serie de dhcp_response 3.2 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Facturación - Software de facturación para profesionales y autónomos.

Facturación - Software de facturación para profesionales y autónomos. Facturación - Software de facturación para profesionales y autónomos. IMPORTANTE: Dado que mantenemos una política activa de actualización de nuestro software, es posible que los últimos cambios y nuevas

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles