Informe de Verizon sobre Cumplimiento PCI de 2014

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe de Verizon sobre Cumplimiento PCI de 2014"

Transcripción

1 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las organizaciones no limitaban a un solo usuario cada cuenta con acceso a datos de tarjetas de pago con el fin de reducir la rastreabilidad y el riesgo. (Requisito 8)

2 RESUMEN EJECUTIVO INFORME DE VERIZON SOBRE CUMPLIMIENTO PCI DE 2014 NO SEA UNA ESTADÍSTICA MÁS Llevamos poco más de un mes de 2014 y ya han saltado a los titulares algunas brechas en los datos bastante llamativas. Las pérdidas globales debidas al fraude con tarjetas de pago no dejan de aumentar; The Nilson Report calcula que en 2012 estas pérdidas superaron los millones de dólares 1. No solo los titulares de las tarjetas se ven afectados por el fraude. Cuando una empresa sufre una brecha y pierde datos de tarjetas de pago, lo más probable es que tenga que afrontar gastos de remediación y notificación, multas financieras de los bancos emisores y la pérdida de confianza de sus clientes, con la consiguiente repercusión en las ventas. Pérdidas globales por fraude de tarjetas de pago (mil millones $) $12 $10 $8 $6 $4 $2 $ Datos de The Nilson Report, agosto 2013 Los delincuentes emplean técnicas cada vez más sofisticadas para sortear las defensas empresariales. Cuando lo consiguen, no hay más que ver las noticias para darse cuenta de que los daños a la reputación pueden ser irreparables. Por eso es tan importante el cumplimiento de la seguridad en la industria de las tarjetas de pago (PCI). En el peor de los casos, las consecuencias pueden llegar hasta el punto de que no se le permita seguir aceptando pagos con tarjetas. Los controles de seguridad que forman parte de un programa de cumplimiento de la seguridad PCI sirven para proteger los datos de las tarjetas y su bien ganada reputación. EL CUMPLIMIENTO PCI DEBE SER IMPORTANTE PARA USTED Y PARA TODOS LOS EJECUTIVOS DE SU EMPRESA. El Informe sobre cumplimiento PCI de 2014 ofrece una perspectiva única sobre el cumplimiento de la norma de seguridad de los datos PCI (PCI DSS) porque parte de datos exclusivos. Somos uno de los proveedores de seguridad más respetados del mundo y nuestro equipo de asesores de seguridad cualificados (QSA) es uno de los más numerosos de su clase. 2 VERIZON ENTERPRISE SOLUTIONS

3 PCI DSS TIENE SENTIDO A NIVEL CORPORATIVO A no ser que su especialidad sea la seguridad, lo más seguro es que piense que usted no tiene por qué preocuparse del cumplimiento de la norma PCI, porque su equipo de seguridad ya se encarga de ello. Lo cierto es que el cumplimiento de la seguridad PCI es responsabilidad suya y de todas las personas de su organización, desde el cajero hasta el director general, y desde el departamento de TI hasta el de marketing. Las normas de la seguridad PCI ayudan a proteger los datos de las tarjetas de pago que se almacenan, transmiten y procesan en toda la organización, miles de veces al día en el caso de grandes y medianas empresas. Pero sea cual sea el tamaño de su empresa, los países en los que opere o el sector al que pertenezca, estos datos resultan muy atractivos a los atacantes porque es muy fácil convertirlos en dinero que es lo que realmente les interesa. Es bastante probable que su empresa tenga programas de cumplimiento poco eficientes que minan su presupuesto e incluso llegan a interrumpir las operaciones, debido a que exigen cambios sustanciales en la tecnología y en los procesos. Pero no hay que olvidar que estos programas solo pueden proteger a la organización cuando están bien hechos. Además de ser expertos en seguridad PCI, nuestros consultores y asesores conocen en profundidad una gran variedad de industrias, gracias a años de experiencia trabajando en los sectores de la venta minorista, la hostelería, los servicios financieros, la sanidad y otros. Esto significa que somos capaces de entender los retos a los que se enfrenta su empresa, situar los requisitos PCI dentro del contexto de las regulaciones y normas de su sector y ofrecerle recomendaciones, no solo sobre cambios de TI, sino también sobre la transformación de los procesos y otros aspectos de su negocio. El cumplimiento de la seguridad PCI promueve las buenas prácticas empresariales. Esto a su vez puede servir para mejorar los procesos en TI y en el resto de la organización. Por lo tanto es importante preguntarse si la organización en su conjunto está preparada para colaborar en el cumplimiento PCI y cuál es la mejor forma de implementarlo. El Informe de Verizon sobre cumplimiento PCI de 2014 le ayudará a contestar a estas preguntas. Desde 2009, nuestros asesores de seguridad cualificados (QSA) han llevado a cabo más de evaluaciones a más de 500 empresas en más de 50 países. Esta experiencia nos concede un conocimiento único sobre la protección de los datos de las tarjetas de pago. INFORME SOBRE CUMPLIMIENTO PCI DE ,9% DE LAS ORGANIZACIONES NO PASÓ LA EVALUACIÓN INICIAL DE PCI DE

4 BASTA UN SOLO PUNTO DÉBIL Para derribar las defensas de una empresa, los delincuentes solo necesitan encontrar una rendija. El problema para las organizaciones es que no es fácil identificar y solventar todos los puntos débiles. La PCI DSS establece unas normas de seguridad mínimas que deben cumplir todas las empresas que procesan pagos. Algunas organizaciones transmiten, procesan y almacenan datos de tarjetas de pago en cientos de sistemas PCs, dispositivos móviles, servidores web, bases de datos y dispositivos de punto de venta a través de redes privadas y públicas, en transacciones en las que intervienen los clientes y cientos o miles de empleados. A esto se añade que deben cumplirse cientos de controles y que puede resultar complicado cumplir algunos de los requisitos. Por eso resulta tan alarmante que algunas organizaciones no afronten el cumplimiento con el rigor necesario. Algunas siguen abordando el cumplimiento como un esfuerzo anual del que se encargan los equipos de seguridad, mientras el resto de la empresa lo soporta de la mejor forma posible. Pero si no se dedica la atención necesaria a esta tarea, un solo punto de acceso wi-fi sin control, una cuenta de administrador desprotegida o una unidad de disco duro sin cifrar pueden desbaratar todos los esfuerzos de cumplimiento. LA SITUACIÓN DEL CUMPLIMIENTO Nuestros estudios indican que entre 2011 y 2013 existía una variación importante en el cumplimiento de los 289 controles de la PCI DSS 2.0, que oscilaba entre un máximo del 98% y un mínimo del 39,6%. 100% Cumplimiento medio 80% 60% 40% 20% Cumplimiento medio de todos los requisitos entre 2011 y 2013 = 71,5% 0% Controles por orden de porcentaje de cumplimiento Además, aunque los datos apuntan a que más organizaciones que en años anteriores alcanzan un alto nivel de cumplimiento con la seguridad PCI, todavía queda mucho por hacer. En 2013, solo el 11,1% de las organizaciones cumplían con la totalidad de los requisitos en la fecha de su evaluación anual inicial, en comparación con el 7,5% de % DE LAS BRECHAS TARDARON MESES O INCLUSO AÑOS EN DESCUBRIRSE INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2013 DE Más del 70% de las empresas que analizamos en 2013 cumplían entre el 81 y el 99% de los controles, en contraste con el 25% de Cuáles son las causas de esta subida? Pensamos que se debe principalmente a tres factores: Una mayor concienciación en lo concerniente a la seguridad: Han surtido efecto los esfuerzos de la entidad reguladora de PCI, las marcas de tarjetas y los proveedores de seguridad. Más líderes de TI y empresariales entienden la importancia que tiene proteger los datos y saben lo que tienen que hacer para conseguirlo. Una mayor apreciación del valor del cumplimiento: Ahora se entienden mejor las consecuencias de una brecha en los datos y el valor de implementar controles de seguridad eficaces, debido en parte a la cobertura mediática del tema. La mayor madurez de la norma: Cada versión de la DSS ha ido eliminando ambigüedades y clarificando la interpretación y la intención de los controles de seguridad. VERIZON 4 VERIZON ENTERPRISE SOLUTIONS

5 AYUDA EL CUMPLIMIENTO? Cuando se compara el cumplimiento de la PCI-DSS de las empresas de este informe con los datos de nuestro Informe sobre Investigaciones de Brechas en los Datos de 2013, se observa que muchas de las empresas que sufren una brecha en los datos demuestran una menor eficacia en los siguientes aspectos: Acceso a los datos de las tarjetas de pago limitado estrictamente a las personas que lo necesitan: Esta es una de las reglas de oro de la seguridad, de la que trata el requisito 7 de la DSS. Este requisito es el penúltimo del índice, lo cual apunta a que cuando hay demasiadas personas con acceso a los datos confidenciales aumentan las probabilidades de que se produzca una brecha. Gestión de registros: Los registros de los dispositivos, de los que trata el requisito 10 de la DSS, pueden no parecer muy interesantes, pero son imprescindibles para detectar los primeros signos de un ataque y reducir la pérdida de datos si se produce una brecha. Este requisito es el último del índice, lo que indica que los fallos en la gestión de estos registros son un factor importante en la pérdida de datos de tarjetas de pago. ESTÁ PROTEGIDA SU EMPRESA? Víctimas de brechas en los datos: Cumplimiento relativo 1. Cortafuegos La mayoría de las organizaciones -2,3 que habían sufrido una brecha 2. Contraseñas no limitaban el acceso a los -1,6 predeterminadas datos de las tarjetas de pago solo -2,5 3. Cifrado a las personas que lo necesitan. 4. Comunicaciones -0,8 seguras Las políticas de -3,2 5. Antivirus gestión de registros de las -2,8 6. Parches empresas -3,5 7. Acceso restringido investigadas después de una -2,1 8. Identificaciones brecha eran únicas menos eficaces. 0,0 9. Acceso físico -4,0 10. Gestión de registros -2,5 11. Pruebas continuas -3,1 12. Personas < Peor Índice de cumplimiento PCI relativo de Verizon Mejor > En las cifras anteriores se observan variaciones importantes en los niveles de cumplimiento: POR SECTOR Entre 2011 y 2013, el doble de comercios (69,7%) que de empresas de hostelería (35%) cumplían con el 80% por lo menos de los controles de DSS 2.0. POR REGIÓN En Europa, solo el 31,3% de las organizaciones cumplían con un mínimo del 80% de los controles, por detrás de las regiones de Norteamérica con el 56,2% y Asia Pacífico con el 75%. POR REQUISITO La mayoría de las organizaciones del estudio (58,4%) limitaban el acceso a los datos de las tarjetas a las personas cuyas tareas necesitan ese acceso (requisito 7). No obstante, menos de un cuarto (23,8%) sometían a prueba con regularidad los sistemas y los procesos de seguridad como lo exige el requisito 11. En qué estado se encuentra su empresa? El Informe sobre cumplimiento PCI de 2014 le ayudará a descubrirlo. INFORME SOBRE CUMPLIMIENTO PCI DE 2014 Más de la mitad de las organizaciones que cumplían el 95% o más de los controles de la DSS 2.0 no evaluaban la eficacia de las pruebas de los sistemas y procesos de seguridad. 5

6 HAGA QUE EL CUMPLIMIENTO FUNCIONE A SU FAVOR Si piensa que el cumplimiento con la seguridad PCI es solo un gasto necesario más, está dejando pasar una oportunidad. Es importante que considere el programa de cumplimiento como una inversión que es necesario aprovechar. Cuando se hace correctamente, el cumplimiento puede servir para mejorar los procesos, identificar oportunidades de consolidación de la infraestructura y generar rentabilidad. Los beneficios son variados: MAYOR EFICIENCIA EMPRESARIAL Las iniciativas de cumplimiento de la seguridad PCI presentan una valiosa oportunidad de estudiar y reevaluar las operaciones en su totalidad. Muchas organizaciones han descubierto que el esfuerzo de cumplimiento tiene un efecto inmediato y positivo, al optimizar los procesos, mejorar la comunicación interna y permitir que la directiva controle mejor la seguridad y los gastos vinculados. SISTEMAS DE TI MÁS EFICIENTES Las labores de cumplimiento de la seguridad PCI suelen exigir cambios tanto en TI como en la organización en general. Los programas de cumplimiento representan una oportunidad para adoptar un enfoque estratégico hacia las inversiones y los sistemas acumulados a lo largo de años o incluso décadas, lo que puede redundar en importantes beneficios. Por ejemplo, estos programas pueden servir como justificante para la consolidación y la reforma de la infraestructura, lo que lleva a la mejora de la seguridad, la continuidad empresarial, la capacidad de gestión y el rendimiento de los sistemas. REDUCCIÓN DEL RIESGO Con frecuencia, el programa de cumplimiento de la seguridad PCI representa la primera atención seria que la organización presta a la seguridad de la información. Los controles básicos que facilita pueden aplicarse a otros tipos de datos y sistemas ajenos al entorno de los datos de tarjetas de pago, lo que sirve para reforzar la seguridad general y reducir la exposición al riesgo. MAYOR INNOVACIÓN El cumplimiento no consiste solamente en tapar agujeros, sino que también puede servir para fomentar la innovación. Además, puede facilitar la adopción de nuevas tecnologías, métodos de trabajo y modelos de negocio. Por ejemplo, algunos comercios han instalado sistemas de punto de venta nuevos para cumplir los requisitos PCI y con ello han conseguido incrementar el rendimiento y las oportunidades publicitarias. Los controles que se implementan como parte del cumplimiento de la seguridad PCI también ayudan a sentar las bases del uso de nuevas tecnologías, como pueden ser la informática en la nube y la tecnología móvil. MAYOR CONFIANZA POR PARTE DE LOS CLIENTES El cliente del futuro será aún más exigente que el de hoy. Los grandes datos y la analítica avanzada le ofrecen información sin precedentes sobre la conducta de sus clientes, pero para ello estos tienen que confiarle antes sus datos. La aplicación de las normas de seguridad PCI en todas las operaciones que afectan a los clientes contribuye a la protección de su privacidad. EL CUMPLIMIENTO NO DEBE SER SOLO UNA TAREA ANUAL, SINO PARTE INTEGRANTE DE LAS OPERACIONES DIARIAS. Le interesa el tema? Descargue el informe completo y consulte otros recursos del Informe de cumplimiento PCI de 2104 de Verizon en nuestro sitio web: verizonenterprise.com/es/pcireport/2014 Verizon 2014 PCI Compliance Report An inside look at the business need for protecting payment card information. 6 VERIZON ENTERPRISE SOLUTIONS In 2013, 64.4% of organizations failed to restrict each account with access to cardholder data to just one user limiting traceability and increasing risk. (Requirement 8) Research Report

7 1 NO 2 EL 3 CONSIDERE 4 CONSIDERE 5 CONCÉNTRESE NUESTRAS RECOMENDACIONES SUBESTIME EL ESFUERZO NECESARIO El cumplimiento PCI exige tiempo, dinero y el respaldo del ejecutivo. No solo debe ser responsabilidad del equipo de TI, sino también del resto de los empleados, desde desarrolladores de aplicaciones, administradores de sistemas y ejecutivos, hasta el personal de las tiendas y los centros de atención. CUMPLIMIENTO DEBE SER SOSTENIBLE Para mantener el cumplimiento, es necesario completar miles de tareas a lo largo del año. Para que el cumplimiento sea sostenible tiene que convertirse en parte integrante de las operaciones diarias de la empresa. EL CUMPLIMIENTO DENTRO DE UN CONTEXTO MÁS AMPLIO Lo mejor que puede hacer una organización para simplificar el cumplimiento PCI y conseguir una seguridad auténtica es englobar el programa de cumplimiento dentro de una estrategia más amplia de gobierno, riesgo y cumplimiento. EL CUMPLIMIENTO COMO UNA OPORTUNIDAD Cuando se hace correctamente, el cumplimiento con la seguridad PCI puede servir para mejorar los procesos, identificar oportunidades de consolidación de infraestructura y generar rentabilidad. Considérelo una oportunidad en lugar de una carga. EN EL ALCANCE Existen multitud de malentendidos en lo que se refiere a la mejor forma de reducir la cantidad de sistemas afectados por el cumplimiento, pero lo cierto es que existen prácticas óptimas claras. La primera de ellas es guardar menos datos en menos sistemas. Esto no solo facilita el cumplimiento, sino que además ahorra dinero en almacenamiento y copias de seguridad. INFORME SOBRE CUMPLIMIENTO PCI DE

8 1. verizonenterprise.com/es 2014 Verizon. Todos los derechos reservados. El nombre y logotipo de Verizon, además de todos los demás nombres, logotipos y lemas que identifican los productos y servicios de Verizon, son marcas comerciales o registradas de Verizon Trademark Services LLC o sus filiales en Estados Unidos y otros países. Todas las demás marcas comerciales o de servicio son propiedad de sus dueños respectivos. GL00648 ES 03/14

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones

SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones SOLUTION PREMIER SERVICE DE ALCATEL-LUCENT Protección, mantenimiento y evolución de su solución de comunicaciones Aproveche al máximo su infraestructura de comunicaciones Su negocio se sirve de complejas

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

El tiempo se acaba. La protección física de los dispositivos de pago ya no es simplemente una opción.

El tiempo se acaba. La protección física de los dispositivos de pago ya no es simplemente una opción. El tiempo se acaba La protección física de los dispositivos de pago ya no es simplemente una opción. Las empresas con terminales de pago instalados que piensen que la fecha de cumplimiento del 30 de junio

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube

Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube Infórmate sobre las soluciones informáticas en la nube Decide si la nube es lo que necesitas Descubre cómo empezar en la nube Qué son las soluciones informáticas en la nube? Muchos negocios están migrando

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

COSO II y la gestión integral

COSO II y la gestión integral [.estrategiafinanciera.es ] COSO II y la gestión integral de RIESGOS DEL NEGOCIO Implantar un sistema de gestión de riesgo corporativo es una de las prioridades de las compañías ya que les permite mejorar

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Construimos Negocios Digitales Seguros

Construimos Negocios Digitales Seguros Perfil CORPORATIVO Experiencia, trayectoria y reconocimiento de 16 años. Participación activa en el desarrollo del Gobierno Electrónico En Línea. Implementación de las entidades de certificación digital

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

El nuevo Integrador de Valor

El nuevo Integrador de Valor El nuevo Integrador de Valor Conclusiones del Global Chief Financial Officer Study: Resumen ejecutivo 2 El nuevo Integrador de Valor Resumen ejecutivo Éste es un resumen del IBM Global CFO Study titulado

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Optimice la gestión fiscal de su empresa Global Tax Compliance Services

Optimice la gestión fiscal de su empresa Global Tax Compliance Services www.pwc.com/es Optimice la gestión fiscal de su empresa Global Tax Compliance Services Aportamos el valor que necesita No va siendo hora de replantearse su visión sobre la gestión fiscal? Las empresas

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

El 67% de las empresas españolas, en riesgo de sufrir fugas de información

El 67% de las empresas españolas, en riesgo de sufrir fugas de información Según el estudio Estrategias de control de la nuevas tecnologías en la empresa El 67% de las empresas españolas, en riesgo de sufrir fugas de información El 41% de las empresas permite en la actualidad

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

El caso de BBVA. La marca experiencia y la reputación corporativa

El caso de BBVA. La marca experiencia y la reputación corporativa AUTOR: ALLOZA LOSANA, Ángel El caso de BBVA. La marca experiencia y la reputación corporativa La marca experiencia de BBVA es un modelo que supera la gestión tradicional de la marca al integrar los tres

Más detalles

AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO

AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO 2 AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO Conectar Personas, Procesos

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

ITIL para las pymes DOCUMENTO DE POSICIÓN SOBRE BUENAS PRÁCTICAS

ITIL para las pymes DOCUMENTO DE POSICIÓN SOBRE BUENAS PRÁCTICAS ITIL para las pymes DOCUMENTO DE POSICIÓN SOBRE BUENAS PRÁCTICAS CONTENIDO RESUMEN EJECUTIVO... 1 DEFINICIÓN DE ITIL... 2 ITIL PARA LAS PYMES... 2 La perspectiva del cliente... 3 LA IMPORTANCIA DEL CAMBIO...

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO

UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO UNA SANIDAD ÓPTIMA POR FUERA, SOLUCIONES DOCUMENTALES POR DENTRO PORQUE CONTRIBUIR AL SISTEMA SANITARIO ES UNA TAREA DE TODOS NOSOTROS El sistema sanitario es un claro indicador del desarrollo del estado

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

La redes MPLS privadas extienden la empresa con total seguridad

La redes MPLS privadas extienden la empresa con total seguridad ESTUDIO INFORMATIVO Soluciones de seguridad La redes MPLS privadas extienden la empresa con total seguridad 1. Introducción...................................................................... 2 2. El

Más detalles

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes 1 Cuánta capacidad NAS necesita? En un

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

www.pwc.es La reforma laboral: Una oportunidad única para ganar flexibilidad y eficiencia Aportamos el valor que necesitas

www.pwc.es La reforma laboral: Una oportunidad única para ganar flexibilidad y eficiencia Aportamos el valor que necesitas www.pwc.es La reforma laboral: Una oportunidad única para ganar flexibilidad y eficiencia Aportamos el valor que necesitas Nuevas reglas, nuevas oportunidades La reforma laboral aprobada el 12 de febrero

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

IDC desvela el cloud del futuro y su transformación

IDC desvela el cloud del futuro y su transformación IDC desvela el cloud del futuro y su transformación Superadas las primeras fases tácticas impulsadas por la difusión y conocimiento de cloud, las organizaciones españolas se enfrentan a una nueva etapa

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Juan Luis Kuyeng. Sistema Global de Planificacion de Recursos empresariales ERP Enterprises Resource Planning

Juan Luis Kuyeng. Sistema Global de Planificacion de Recursos empresariales ERP Enterprises Resource Planning Comision para la Promocion de Exportaciones - PROMPEX Sistema Global de Planificacion de Recursos empresariales ERP Enterprises Resource Planning Juan Luis Kuyeng www.prompex.gob.pe www.perumarketplaces.com

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM La madurez de PLM permite obtener un nuevo valor de los análisis Tech-Clarity, Inc. 2009 Índice Índice...2 Introducción del tema...3

Más detalles

Unipart Rail. Expertos en cadenas de suministro, soluciones de ingeniería y asesoría para la industria ferroviaria SERVING THE WORLD S RAILWAYS

Unipart Rail. Expertos en cadenas de suministro, soluciones de ingeniería y asesoría para la industria ferroviaria SERVING THE WORLD S RAILWAYS Unipart Rail Expertos en cadenas de suministro, soluciones de ingeniería y asesoría para la industria ferroviaria SERVING THE WORLD S RAILWAYS Desde un servicio integral de gestión de la cadena de suministro

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad Soluciones CRM que cumplen sus expectativas Soluciones Sage CRM freedom of choice Libertad Imagine que todos sus clientes están juntos en una habitación. A cada lado hay filas innumerables de clientes:

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón Haga clic para modificar el estilo de Haga clic para modificar el estilo de texto del ASPECTOS CLAVE DE SEGURIDAD EN PCI VICENTE AGUILERA DÍAZ DTOR. DEPARTAMENTO AUDITORÍA INTERNET SECURITY AUDITORS 1

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Metodología Pedagógica.

Metodología Pedagógica. Master in Business Administration (MBA) El programa Master in Business Administration - MBA se desarrolla desde la perspectiva de la integración del directivo o empresario en el rol de los negocios de

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Cómo impulsar el crecimiento y adaptar las ventas a una generación de clientes más informada que nunca

Cómo impulsar el crecimiento y adaptar las ventas a una generación de clientes más informada que nunca Cómo impulsar el crecimiento y adaptar las ventas a una generación de clientes más informada que nunca SALES CLOUD Nuevas técnicas de venta en la era digital Aunque el ciclo de compra ha cambiado, muchas

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

El rendimiento de la inversión con BIM

El rendimiento de la inversión con BIM MODELADO DE INFORMACIÓN DE EDIFICIOS REVIT El rendimiento de la inversión con BIM En este documento se analiza en profundidad el rendimiento de la inversión (ROI) de las soluciones de modelado de información

Más detalles

Complementado tu negocio

Complementado tu negocio Complementado tu negocio ElevaCloud Complementado tu negocio ElevaCloud es una empresa tecnológica mexicana, fundada con la firme Que es convicción de aportar soluciones tecnológicas eficientes, con sede

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

La ventaja competitiva de certificarse en seguridad

La ventaja competitiva de certificarse en seguridad especial informática La ventaja competitiva de certificarse en seguridad Certificarse en una norma ISO supone para las empresas una apuesta de futuro que, además de una garantía de calidad en la gestión

Más detalles

Building Technologies

Building Technologies Advantage Services Completa oferta de servicios para satisfacer sus necesidades. Building Technologies Advantage Services está pensado con la flexibilidad suficiente para que satisfaga todas sus necesidades

Más detalles