cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?"

Transcripción

1 RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible

2 La solución de seguridad SharePoint que ofrece CA Technologies le ayuda a brindar un acceso de usuario cómodo cuya seguridad se basa en un conocimiento dinámico que incluye la confidencialidad del contenido alojado en un sitio determinado. Esto permite posibilitar la colaboración de negocios con la confianza de que los documentos y datos confidenciales de SharePoint están protegidos con la seguridad de acceso necesaria. 2

3 resumen Desafío La rapidísima velocidad con la que los usuarios comerciales adoptan e implementan Microsoft SharePoint plantea una serie de desafíos para las organizaciones de seguridad de TI. La TI debe mantener el equilibrio entre la provisión a los usuarios de un fácil acceso a la información que necesitan y la institución de los controles pertinentes para reducir adecuadamente los riesgos de seguridad. Lo que hace el desafío aún más complicado es el hecho de que SharePoint funciona mayormente en torno a documentos. Los datos confidenciales pueden estar almacenados en archivos que parecen inofensivos en la superficie, aunque se pueden duplicar, compartir o eliminar fácilmente fuera de la vista de la organización de seguridad. Oportunidad SharePoint alcanzó tasas de adopción elevadas en gran medida debido a la simplicidad de la plataforma para la interacción del usuario y la colaboración en documentos. Lamentablemente, con frecuencia la seguridad puede derivar en controles restrictivos que actúan como impedimento para el modo en que los usuarios de negocios interactúan con aplicaciones empresariales. Sin embargo, la seguridad de SharePoint ejecutada correctamente ofrece una oportunidad para reducir el riesgo organizativo y, simultáneamente, mejorar la forma en que los usuarios interactúan con sitios y dcoumentos de SharePoint. Beneficios Para una gran cantidad de organizaciones, SharePoint ofrece un inmenso valor debido a la información importante almacenada en la aplicación. Es muy frecuente que los documentos de SharePoint contengan información de propiedad intelectual, financiera y datos personales de salud altamente confidenciales, además de contactos de clientes o un amplio espectro de otros datos privados. Instituir controles sobre el modo en que los usuarios obtienen acceso a los sitios de SharePoint y en que interactúan con documentos compartidos puede reducir el riesgo de la organización a la exposición de seguridad o mal uso de los datos. La seguridad de SharePoint también puede aumentar la satisfacción y la experiencia del usuario al facilitar el inicio de sesión en los sitios y al mismo tiempo aplicar una protección inteligente de los usuarios contra su propia divulgación inadvertida de datos confidenciales. 3

4 Sección 1: Desafío Alinear la seguridad con el crecimiento de SharePoint Microsoft SharePoint es una de las plataformas de colaboración más grandes y de crecimiento más veloz que las empresas utilizan actualmente. Si bien SharePoint tiene la capacidad de brindar enormes ventajas de negocios, también plantea potenciales preocupaciones respecto de la seguridad. Una fuente de preocupación es que, con frecuencia, se otorga acceso a SharePoint a extensas y diversas poblaciones de usuarios, tanto internas como externas a la organización. Al combinar esto con el hecho de que SharePoint sirve con frecuencia como repositorio para compartir volúmenes de documentos sumamente grandes y que cada uno de ellos podría contener información privada o confidencial, el panorama de seguridad se puede tornar bastante complejo. Un valor fundamental de SharePoint es la simpleza con que se pueden publicar documentos y otorgar acceso a los miembros del equipo y socios para poder colaborar. No obstante, esto también facilita que se divulguen intencional o inadvertidamente esos documentos a usuarios que no están autorizados a ver ese contenido. La seguridad de acceso a SharePoint eficaz comienza con la capacidad de comprender quién es el usuario y luego tomar la decisión correcta sobre su autorización o no para acceder a un sitio o subsitio. A menudo, la mayor dificultad es poder evaluar verazmente el contenido que hace que un sitio sea confidencial, es decir, los documentos publicados en el sitio y la información que cada uno de ellos contiene. Resulta difícil proteger documentos, ya que la confidencialidad de cada uno no es evidente a partir del nombre o tipo del archivo. Únicamente después de examinar el contenido del interior se puede determinar cuánta protección se debe asignar a un documento dado. Además, aun después de que se determina el documento, se lo debe proteger independientemente de su ubicación o método de distribución. Mientras tanto, a medida que se aplican los controles de seguridad, las organizaciones deben tener en cuenta el propósito principal de SharePoint; esto es, permitir la colaboración de negocios. La seguridad se debe mantener lo más transparente posible, idealmente con el agregado de más inteligencia a las interacciones de usuarios con la información y brindando ayuda para permtirles ingresar en sitios de SharePoint. 4

5 Sección 2: Solución Asegurar la innovación del servicio de negocios para SharePoint Para proteger eficazmente a SharePoint se requiere un enfoque multicapa que incluya el control del modo en que se otorga acceso a los usuarios y el modo en que interactúan con los sitios y el contenido luego de la autenticación. Esencialmente, SharePoint es un repositorio para documentos y datos, y los datos con frecuencia son la mayor fuente de vulnerabilidad de la seguridad. Por lo tanto, un punto de partida sensato cuando se protege a SharePoint es concentrarse en implementar controles de seguridad en torno al modo en que se otorga acceso a los usuarios a los datos alojados en sitios de SharePoint. CA Technologies respalda varios aspectos de la protección de SharePoint; en primer lugar se concentra en posibilitar un acceso seguro a los sitios, luego permite el ajuste preciso y la optimización del acceso a nivel del contenido y finalmente, expande los controles de seguridad que regirán los documentos y la información durante todo el ciclo de vida. Cada etapa de este modelo implica varias capacidades que pueden o no implementarse conjuntamente, aunque la combinación de estas funciones a menudo da como resultado un mayor valor agregado. Los objetivos generales de este enfoque son: mejorar la productividad de los empleados al tiempo que se reduce el riesgo de compromiso de datos y de incumplimiento normativo. Ilustración A CA Technologies posibilita un enfoque progresivo hacia la seguridad de sharepoint que protege el acceso a sitios de sharepoint y los documentos que éstos contienen 5

6 Administración de acceso web SharePoint es, a menudo, tan sólo una de las numerosas aplicaciones de negocios a la que acceden los usuarios diariamente. Si bien la función de estas aplicaciones puede variar, las preocupaciones de seguridad en torno a ellas son similares. Desde el punto de vista de la administración de la identidad y el acceso, las organizaciones básicamente deben comprender quién intenta acceder a un sistema, aplicar el comportamiento apropiado dentro de la estructura de políticas de seguridad y luego mantener un registro de las medidas que se tomaron. Además, las organizaciones deben equilibrar los requisitos de seguridad y los controles con el deseo de los usuarios de contar con un acceso cómodo. CA SiteMinder es una solución de administración de acceso web líder del mercado que ofrece control centralizado sobre el modo de acceso de los usuarios a SharePoint y otras aplicaciones en línea, incluidas SAP, PeopleSoft, Siebel y muchas más. Tiene disponible un agente de SharePoint específico, lo que le permite integrar fácilmente SharePoint a su entorno de CA SiteMinder y así contar con importantes capacidades de seguridad, como las siguientes: Autenticación flexible. El primer paso para determinar cuál nivel de acceso a SharePoint se debe otorgar es identificar correctamente un usuario o validar sus credenciales. CA SiteMinder admite distintos métodos de autenticación, que varían entre el nombre de usuario y contraseña básicos hasta autenticaciones más potentes, como contraseñas de una sola vez, tarjetas inteligentes o biométrica. CA SiteMinder además le permite asignar formas de autenticación más potentes o la autenticación incremental, que requiere de un nivel de seguridad más alto. Amplia compatibilidad de directorio. Active Directory (AD) es el repositorio de identidad más comúnmente utilizado para SharePoint. Sin embargo, a medida que las implementaciones se expanden a intervalos más amplios de usuarios, la información de identidad se almacena frecuentemente en conjuntos de repositorios distribuidos más diversos. CA SiteMinder admite la autenticación de un variedad de almacenes de identidad, incluida la compatibilidad con múltiples fuentes, directorios LDAP, almacenes mainframe o bases de datos relacionales. Inicio de sesión único. Como los usuarios acceden a múltiples aplicaciones dentro del mismo dominio o entre socios de negocio de confianza, lo último que desean es que les soliciten autenticarse cada vez que tienen acceso a una aplicación o administrar credenciales separadas para cada una. CA SiteMinder proporciona la capacidad de instituir un inicio de sesión único entre todas las aplicaciones, incluido SharePoint, sistemas de planificación de recursos empresariales (ERP) y aplicaciones alojadas en la nube. Esto permite que los usuarios se autentiquen en una única aplicación o dominio y luego sean autenticados, de forma segura y tras bambalinas, para el acceso directo a otras aplicaciones. Autorización basada en políticas. Los servidores de políticas de CA SiteMinder le permiten definir centralizadamente y reutilizar reglas que determinan si se autoriza o no el acceso de un usuario a un sitio de SharePoint. Las condiciones que se utilizan para definir el acceso pueden incluir los atributos de usuario, roles, grupos, grupos dinámicos, ubicación, hora de acceso o el análisis en tiempo real del contenido dentro de un recurso. Auditorías y generación de reportes. Cualquier evento de autenticación o autorización para recursos protegidos de CA SiteMinder se puede auditar. Estos registros de auditoría se pueden utilizar para generar reportes en el sistema integrado de generación de reportes de CA SiteMinder o exportar en un formato común de datos para su uso en soluciones de terceros. 6

7 Ilustración B CA SiteMinder ofrece administración integral de acceso web para aplicaciones de sharepoint y otras aplicaciones empresariales. Administración de acceso basada en contenido La administración de acceso web constituye un paso importante en la protección de SharePoint dado que ayuda a garantizar quién ingresa a los sitios. No obstante, desde una perspectiva de seguridad, los elementos que hacen que SharePoint sea especialmente delicado están relacionados con su naturaleza centrada en los documentos: Con frecuencia SharePoint contiene volúmenes sumamente grandes de documentos y cada uno de éstos puede contener datos confidenciales. Grandes cantidades de usuarios colaboran en los documentos almacenados, y varios de ellos con la capacidad de cambiar su contenido. Esto quiere decir que la confidencialidad de los documentos puede cambiar con el paso del tiempo. Los documentos que en un momento eran inofensivos, se pueden modificar en un instante, y de ese modo cambiar su confidencialidad. Las ubicaciones de los documentos pueden ser dinámicas. En SharePoint especialmente, resulta fácil acceder a un documento, guardarlo, moverlo o crear una copia. Estos desafíos implican que se deben tomar medidas para proteger tanto los sitios en sí como su contenido, que puede cambiar de ubicación. La solución SharePoint que ofrece CA Technologies brinda una combinación exclusiva y altamente eficaz de protección no sólo para los sitios de SharePoint sino también para los potenciales documentos confidenciales que SharePoint contiene. Este enfoque basado en contenido eleva la administración de acceso web al siguiente nivel, basando las decisiones de aplicación de políticas de acceso en el contenido de los documentos de SharePoint. Esto es posible a través de una combinación única de la administración de acceso web líder del mercado que brinda CA SiteMinder con el motor analítico de alta eficacia que aporta CA DataMinder Classification. 7

8 Detección y clasificación. CA DataMinder Classification descubre documentos dentro de un sitio de SharePoint y analiza su contenido para identificar datos confidenciales en base a más de 65 políticas listas para usar. Estas políticas se pueden personalizar o se pueden crear nuevas políticas desde cero. CA DataMinder Classification posee la capacidad de analizar previamente los sitios de SharePoint, clasificar los documentos dentro de ellos y almacenar estos datos de clasificación en una memoria caché de alto desempeño. El almacenamiento en caché proporciona una respuesta más rápida cuando se solicita información de clasificación. También es posible analizar los documentos y clasificarlos en tiempo real al momento de la transacción, para determinar si se infringe alguna política de clasificación. Administración de acceso basada en contenido. El nivel de confidencialidad de datos determinado por CA DataMinder Classification puede ser utilizado dentro de las políticas de autorización de CA SiteMinder para determinar si un usuario debe tener acceso a un documento específico. Este nivel más profundo de autorización basada en contenido aumenta la capacidad de la organización para identificar y proteger información segura correctamente. La integración entre estos dos productos facilita la conexión de un servidor de políticas de CA SiteMinder con el servicio de CA DataMinder Classification y la definición de políticas desde la interfaz nativa de CA SiteMinder. Ilustración C La política de clasificación de CA DataMinder está disponible a través de la interfaz de usuario de CA SiteMinder como información para las políticas de autorización 8

9 Control del ciclo de vida de la información La administración de acceso basada en contenido demuestra el impacto que la confidencialidad de los datos puede tener sobre la toma de decisiones de acceso significativas. Este resulta un aspecto esencial de la protección de información y documentos; sin embargo, no es la única etapa en la que se pueden proteger los documentos confidenciales. Se deben analizar consideraciones de seguridad para proteger la información en cada etapa de su ciclo de vida. CA DataMinder ofrece capacidades flexibles diseñadas para controlar y proteger documentos desde el punto en que se publican en SharePoint hasta la etapa en que se eliminan. Crear. CA DataMinder Endpoint ofrece la capacidad de analizar documentos mientras un usuario intenta cargarlos en un sitio de SharePoint. A partir de los datos confidenciales identificados en el documento y la identidad del usuario, las políticas pueden determinar si se permite o no esta acción, si se bloquea o si se advierte al usuario sobre el contenido del documento. Almacenar CA DataMinder. Stored Data posee la capacidad de analizar sitios completos de SharePoint o subsitios dentro de SharePoint para identificar documentos que contengan ciertos tipos de datos confidenciales. Luego, CA DataMinder puede mover los documentos si están en una ubicación incorrecta o encriptar los documentos que no deberían estar almacenados en texto legible. Usar. Tal como se describe en la sección Administración de acceso basado en contenido, CA DataMinder Classification se integra con CA SiteMinder para mejorar la eficacia y el nivel de detalle de la seguridad de acceso de SharePoint. CA DLP Classification también está disponible como servicio web, de modo que otras soluciones de administración de acceso web o de aplicación de seguridad pueden aprovechar este análisis de confidencialidad de los datos. Distribuir. CA DataMinder Endpoint también cuenta con la capacidad de controlar cómo se comparte la información a través de una serie de medios más allá de SharePoint. CA DataMinder Endpoint puede examinar operaciones de correos electrónico, correo web, medios sociales, medios extraíbles e impresiones para determinar si se deben tomar medidas de advertencia, encriptado, cuarentena o bloqueo. Eliminar. Si se detecta un documento confidencial que contiene información no permisible en SharePoint o el documento está ubicado incorrectamente, CA DataMinder Stored Data posee la capacidad de eliminar el archivo y sustituirlo con un archivo genérico que explica el motivo de la sustitución y el lugar donde se puede ubicar el archivo original de modo seguro. 9

10 Ilustración D CA DataMinder proporciona múltiples componentes que protegen documentos e información en cada etapa de sus ciclos de vida Eliminar Va a poner en cuarentena o eliminar la información adecuadamente? Crear Va a controlar la información nueva que se carga en SharePoint? Ciclo de vida de la información de SharePoint Almacenar Va a mover o encriptar la información según su ubicación? Distribuir Va a controlar quién recibe el producto final? Usar Va a controlar el acceso a la información confidencial? Sección 3: Beneficios Promover la colaboración de negocios segura La solución de seguridad de SharePoint que brinda CA Technologies puede entregar numerosos beneficios significativos a su organización, incluidos los siguientes: Riesgo disminuido. Ofrece protección del acceso en múltiples capas de SharePoint, incluida la autenticación y autorización a nivel de sitio, el control de acceso basado en contenido y la protección durante todo el ciclo de vida del documento. Este acceso se puede administrar para cada uno de los diferentes tipos de usuarios que colaboran a través de SharePoint, como empleados, contratistas, socios de negocios y clientes. Mejor experiencia del usuario. Al incorporar SharePoint a su entorno general de administración de acceso web le permite ofrecer un inicio de sesión único en todos los ámbitos de la empresa. Además, al advertir proactivamente a los usuarios cuando inadvertidamente intentan publicar datos confidenciales les ayuda a cumplir con metas de seguridad corporativa. Menos costos de administración. A menudo, SharePoint es sólo una de varias aplicaciones empresariales bajo el ámbito del sistema de seguridad de TI. Las soluciones de CA Technologies ofrecen capacidades a través de una mezcla heterogénea de aplicaciones y plataformas, lo que le permite administrar de forma centralizada las políticas de seguridad y así reducir el costo de administración. 10

11 Sección 4 La ventaja de CA Technologies La solución de seguridad de SharePoint que brinda CA Technologies está basada en CA SiteMinder y CA DataMinder, cada una líder de sus campos respectivos de administración de acceso web y prevención de fuga de datos. Estas soluciones se han probado en miles de sitios de clientes de todo el mundo, en distintas industrias, en compañías de diversos tamaños y en diferentes modelos de uso. Además, CA Technologies proporciona un extenso conjunto de soluciones de administración de identidades y accesos que agregan valor a un entorno de SharePoint, entre las que se cuentan: CA IdentityMinder para automatizar el aprovisonamiento y desaprovisionamiento de cuentas de SharePoint CA AuthMinder para proteger sitios de SharePoint con una amplia gama de métodos avanzados de autenticación, incluidos métodos exclusivos de identificación basada en software CA RiskMinder para proporcionar protección en tiempo real contra fraudes a través de la autenticación adaptable basada en riesgos CA GovernanceMinder para ayudar a validar el acceso a SharePoint, si correponde, mediante la certificación de privilegios Cada producto se puede implementar independientemente uno de otro; no obstante, con frecuencia se pueden combinar para mejorar su capacidad de reducir el riesgo de SharePoint, del mismo modo en que CA SiteMinder y CA DataMinder conjuntamente brindan administración de acceso basada en contenido. 11

12 CA Technologies es una compañía de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. SharePoint y Active Directory son marcas registradas o marcas comerciales de Microsoft Corporation en los Estados Unidos o en otros países. Todas las marcas registradas y nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En tanto y en cuanto lo permitan las leyes aplicables, CA proporciona este documento tal y como está sin ninguna clase de garantía, incluidas, entre ellas, garantías implícitas de comercialización, de adecuación para un fin determinado o de inexistencia de infracciones. En ningún caso CA será responsable por cualquier pérdida o daño, directo o indirecto, derivado del uso del presente documento, incluidos, entre otros, el lucro cesante, la interrupción de la actividad comercial, la pérdida del fondo de comercio o de datos, aún cuando CA haya recibido notificación acerca de la posibilidad de dichos daños. CS2102_0212

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder

Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder CUSTOMER SUCCESS STORY Lojas Marisa incrementa la agilidad del negocio y reduce el riesgo con CA IdentityMinder PERFIL DEL CLIENTE Industria: Minorista Empresa: Lojas Marisa Empleados: 14.000 Ingresos

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Windows Server 2012: Identidad and Acceso

Windows Server 2012: Identidad and Acceso Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado de ISO 20000 8.2.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante,

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

uso del análisis de redes retrospectivo y CA NetQoS GigaStor

uso del análisis de redes retrospectivo y CA NetQoS GigaStor INFORME OFICIAL Siete formas de mejorar la solución de problemas de redes Mayo 2011 uso del análisis de redes retrospectivo y CA NetQoS GigaStor agility made possible tabla de contenido DESCRIPCIÓN GENERAL

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

gestión de proyectos y carteras para la empresa innovadora

gestión de proyectos y carteras para la empresa innovadora DOCUMENTACIÓN Noviembre de 2010 gestión de proyectos y carteras para la empresa innovadora aceleración de la tasa de retorno obtenida de la innovación James Ramsay Consultor Principal, gobernanza de EMEA

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Como incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP

Como incrementar su productividad con controles contínuos. Cr. Emilio Nicola, PMP Como incrementar su productividad con controles contínuos Cr. Emilio Nicola, PMP Auditoría continua Auditoría está cansada de llegar y contar muertos Es tiempo de comenzar a salvarlos. Carlos Fernando

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades

Windows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Alquiler de Aulas Virtuales

Alquiler de Aulas Virtuales Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles