SlideShare una empresa de Scribd logo
CASO DE ÉXITO:
    TELECOM ARGENTINA
                             Telecom Argentina elige las plataformas
                             de seguridad de CA para disminuir
                             riesgos operativos y cumplir con las
                             normas regulatorias SOX y PCI,
                             convirtiéndose en la mayor
                             implementación de CA Access
                             Control en América latina.

                             Resumen del impacto en el negocio.
                              El Negocio.
                              Con una facturación aproximada de 3.000 millones de dólares y más de 22 millones de conexiones a la red,
                              Telecom Argentina (www.telecom.com.ar) constituye una de las dos principales empresas de
                              telecomunicaciones del país. Sus servicios incluyen telefonía fija, móvil y acceso a Internet.
Empresa: Telecom Argentina
URL: www.telecom.com.ar
Empleados: 14.053             El Desafío.
                              En 2009, Telecom decidió aumentar el nivel de seguridad de su infraestructura tecnológica para asegurar
                              el cumplimiento de las normas y regulaciones financieras, como SOX y PCI. En consecuencia, decidió
                              evaluar las soluciones de seguridad y administración de TI de IBM, HP, Cyber Ark, Powerbroker y CA.
                              Aunque el departamento de TI tenía en este proyecto un rol únicamente de asesoramiento sobre
                              arquitectura e infraestructura, la toma de decisiones técnicas y de negocio correspondía al sector de
                              Seguridad Corporativa, el cual opera y gestiona en forma independiente del área de TI. Si bien Telecom
                              era cliente de CA en productos Mainframe, APM, BSRM y Control de Cambios de Software, el área de
                              seguridad aún no contaba con soluciones de la compañía. La competencia se presentaba difícil para CA,
                              puesto que había competido en algunos de esos negocios en el pasado sin éxito, mientras que los otros
                              proveedores ya contaban con instalaciones previas de soluciones de seguridad.


                              La Solución.
                              Para hacer frente a ese desafío, el equipo de ventas planteó una estrategia basada en dos ejes principales.
                              El primero consistía en elevar el nivel de relacionamiento de CA con el CSO (Chief Security Officer) y con
                              el director del departamento de seguridad de TI, y el segundo, en convertirse en un aliado de confianza
                              para el cliente.
                              Con el fin de alcanzar el primer objetivo, el CSO y el director de TI se incorporaron al “High Value Network
                              Program”, en el marco del cual se generaron reuniones ejecutivas tanto a nivel local como internacional, que
                              permitieron demostrar las capacidades de CA en las principales iniciativas de seguridad del cliente, tal
                              como sucedió durante la visita a Nueva York, en la cual se demostró el portfolio completo de soluciones de
                              Seguridad, y se presentaron las innovaciones estratégicas de CA en el segmento y también las soluciones
                              clave para Telecom en el corto y mediano plazo. El cumplimiento del segundo objetivo, se hizo posible
                              gracias a la alianza con Neosecure, un socio estratégico en el negocio, que ya era proveedor del cliente pero
                              que aún no había vendido soluciones de CA.
Telecom Argentina decidió                                        Los Resultados.
elegir las soluciones de                                         Mediante la estrategia llevada a cabo, se logró una integración de recursos única y con objetivos
seguridad de CA para                                             concretos, dentro de un plan pautado que permitió un prolijo y productivo ciclo de preventa a través de la
                                                                 coordinación y ejecución exitosa de reuniones, presentaciones, pruebas de concepto, análisis de ROI y
la administración                                                exposición de referencias de clientes. El logro de dicha estrategia por parte de CA resultó en la firma de
de su seguridad.                                                 un NCV de USD 1.100.000 en ventas de CA Access Control, convirtiéndose en la instalación de la
                                                                 solución más grande en América latina.


Los objetivos de Telecom                                         Las Conclusiones.
Argentina eran aumentar                                          Gracias al trabajo conjunto entre marketing, preventas, ventas y el partner de canal Neosecure, CA se
el nivel de seguridad de su                                      posicionó como la alternativa más sólida en cuanto a confiabilidad, volumen, escala e integración, lo que
                                                                 llevó al cliente a elegirla y confiar en ella para brindarle la solución de seguridad que necesitaba para su
infraestructura tecnológica,                                     organizacióln. Este negocio abre la puerta para nuevas oportunidades dentro del departamento de
para asegurar el                                                 Seguridad de Telecom y para otros proyectos en los que se está trabajando actualmente.
cumplimiento de las normas
y regulaciones financieras.




 Copyright © 2009 CA. Todas las marcas registradas, nombres comerciales, marcas de servicio y logotipos mencionados en este documento pertenecen a sus respectivas compañías.




 Para saber más sobre cómo CA puede ayudarlo
 a transformar su empresa, visite ca.com

Más contenido relacionado

Similar a Telecom Argentina

Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Foro Global Crossing
 
MXXXX IDC México_Case Study_Cablecom
MXXXX IDC México_Case Study_CablecomMXXXX IDC México_Case Study_Cablecom
MXXXX IDC México_Case Study_Cablecom
Ignacio Muraira
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
thejp
 
Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...
Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...
Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...
contactcenter
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para Canales
Daniel forgione
 

Similar a Telecom Argentina (20)

Case Study Panda
Case Study PandaCase Study Panda
Case Study Panda
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
 
Telefónica de Chile
Telefónica de ChileTelefónica de Chile
Telefónica de Chile
 
Silver Storm en Castilla y León Económica
Silver Storm en Castilla y León EconómicaSilver Storm en Castilla y León Económica
Silver Storm en Castilla y León Económica
 
Eye arquero
Eye arqueroEye arquero
Eye arquero
 
Media Kit CA Technologies
Media Kit CA TechnologiesMedia Kit CA Technologies
Media Kit CA Technologies
 
MXXXX IDC México_Case Study_Cablecom
MXXXX IDC México_Case Study_CablecomMXXXX IDC México_Case Study_Cablecom
MXXXX IDC México_Case Study_Cablecom
 
Estrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De CrisisEstrategias Tic En Epocas De Crisis
Estrategias Tic En Epocas De Crisis
 
Cloud Computing, evolución empresas outsourcing
Cloud Computing, evolución empresas outsourcingCloud Computing, evolución empresas outsourcing
Cloud Computing, evolución empresas outsourcing
 
La tecnología de información y el caso cemex
La tecnología de información y el caso cemexLa tecnología de información y el caso cemex
La tecnología de información y el caso cemex
 
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion  valor empresarial para hoy y mañanaRedes de proxima generacion  valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañana
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Gigas presentación corporativa febrero 2013
Gigas   presentación corporativa febrero 2013Gigas   presentación corporativa febrero 2013
Gigas presentación corporativa febrero 2013
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...
Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...
Cómo actualizar la plataforma de una compañía de recobros. José de la Fuente,...
 
Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)Case Study Fomento de Construcciones y Contratas (FCC)
Case Study Fomento de Construcciones y Contratas (FCC)
 
Presentación ejecutiva final
Presentación ejecutiva finalPresentación ejecutiva final
Presentación ejecutiva final
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para Canales
 
Daycohost caso de éxito
Daycohost caso de éxitoDaycohost caso de éxito
Daycohost caso de éxito
 
Caso de éxito, Bioconservación Dynamics CRM Online
Caso de éxito, Bioconservación Dynamics CRM OnlineCaso de éxito, Bioconservación Dynamics CRM Online
Caso de éxito, Bioconservación Dynamics CRM Online
 

Más de CA Technologies (7)

El Boom de Social Media Revoluciona a las Estrategias de Comunicación en las ...
El Boom de Social Media Revoluciona a las Estrategias de Comunicación en las ...El Boom de Social Media Revoluciona a las Estrategias de Comunicación en las ...
El Boom de Social Media Revoluciona a las Estrategias de Comunicación en las ...
 
AGEA- Grupo Clarín
AGEA- Grupo ClarínAGEA- Grupo Clarín
AGEA- Grupo Clarín
 
Banco de Crédito e Inversiones
Banco de Crédito e InversionesBanco de Crédito e Inversiones
Banco de Crédito e Inversiones
 
AFIP
AFIP AFIP
AFIP
 
Banco Patagonia
Banco PatagoniaBanco Patagonia
Banco Patagonia
 
CA Technologies Fact Sheet
CA Technologies Fact SheetCA Technologies Fact Sheet
CA Technologies Fact Sheet
 
CA World 2010- LA Briefing- Kenneth Arredondo
CA World 2010- LA Briefing- Kenneth ArredondoCA World 2010- LA Briefing- Kenneth Arredondo
CA World 2010- LA Briefing- Kenneth Arredondo
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 

Telecom Argentina

  • 1. CASO DE ÉXITO: TELECOM ARGENTINA Telecom Argentina elige las plataformas de seguridad de CA para disminuir riesgos operativos y cumplir con las normas regulatorias SOX y PCI, convirtiéndose en la mayor implementación de CA Access Control en América latina. Resumen del impacto en el negocio. El Negocio. Con una facturación aproximada de 3.000 millones de dólares y más de 22 millones de conexiones a la red, Telecom Argentina (www.telecom.com.ar) constituye una de las dos principales empresas de telecomunicaciones del país. Sus servicios incluyen telefonía fija, móvil y acceso a Internet. Empresa: Telecom Argentina URL: www.telecom.com.ar Empleados: 14.053 El Desafío. En 2009, Telecom decidió aumentar el nivel de seguridad de su infraestructura tecnológica para asegurar el cumplimiento de las normas y regulaciones financieras, como SOX y PCI. En consecuencia, decidió evaluar las soluciones de seguridad y administración de TI de IBM, HP, Cyber Ark, Powerbroker y CA. Aunque el departamento de TI tenía en este proyecto un rol únicamente de asesoramiento sobre arquitectura e infraestructura, la toma de decisiones técnicas y de negocio correspondía al sector de Seguridad Corporativa, el cual opera y gestiona en forma independiente del área de TI. Si bien Telecom era cliente de CA en productos Mainframe, APM, BSRM y Control de Cambios de Software, el área de seguridad aún no contaba con soluciones de la compañía. La competencia se presentaba difícil para CA, puesto que había competido en algunos de esos negocios en el pasado sin éxito, mientras que los otros proveedores ya contaban con instalaciones previas de soluciones de seguridad. La Solución. Para hacer frente a ese desafío, el equipo de ventas planteó una estrategia basada en dos ejes principales. El primero consistía en elevar el nivel de relacionamiento de CA con el CSO (Chief Security Officer) y con el director del departamento de seguridad de TI, y el segundo, en convertirse en un aliado de confianza para el cliente. Con el fin de alcanzar el primer objetivo, el CSO y el director de TI se incorporaron al “High Value Network Program”, en el marco del cual se generaron reuniones ejecutivas tanto a nivel local como internacional, que permitieron demostrar las capacidades de CA en las principales iniciativas de seguridad del cliente, tal como sucedió durante la visita a Nueva York, en la cual se demostró el portfolio completo de soluciones de Seguridad, y se presentaron las innovaciones estratégicas de CA en el segmento y también las soluciones clave para Telecom en el corto y mediano plazo. El cumplimiento del segundo objetivo, se hizo posible gracias a la alianza con Neosecure, un socio estratégico en el negocio, que ya era proveedor del cliente pero que aún no había vendido soluciones de CA.
  • 2. Telecom Argentina decidió Los Resultados. elegir las soluciones de Mediante la estrategia llevada a cabo, se logró una integración de recursos única y con objetivos seguridad de CA para concretos, dentro de un plan pautado que permitió un prolijo y productivo ciclo de preventa a través de la coordinación y ejecución exitosa de reuniones, presentaciones, pruebas de concepto, análisis de ROI y la administración exposición de referencias de clientes. El logro de dicha estrategia por parte de CA resultó en la firma de de su seguridad. un NCV de USD 1.100.000 en ventas de CA Access Control, convirtiéndose en la instalación de la solución más grande en América latina. Los objetivos de Telecom Las Conclusiones. Argentina eran aumentar Gracias al trabajo conjunto entre marketing, preventas, ventas y el partner de canal Neosecure, CA se el nivel de seguridad de su posicionó como la alternativa más sólida en cuanto a confiabilidad, volumen, escala e integración, lo que llevó al cliente a elegirla y confiar en ella para brindarle la solución de seguridad que necesitaba para su infraestructura tecnológica, organizacióln. Este negocio abre la puerta para nuevas oportunidades dentro del departamento de para asegurar el Seguridad de Telecom y para otros proyectos en los que se está trabajando actualmente. cumplimiento de las normas y regulaciones financieras. Copyright © 2009 CA. Todas las marcas registradas, nombres comerciales, marcas de servicio y logotipos mencionados en este documento pertenecen a sus respectivas compañías. Para saber más sobre cómo CA puede ayudarlo a transformar su empresa, visite ca.com