NOVIEMBRE 2014 ITSELLER

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NOVIEMBRE 2014 ITSELLER"

Transcripción

1 NOVIEMBRE

2 4 SEGURIDAD

3 NOVIEMBRE

4 SUMARIO lenovo reality PÁGINA 32 RSA Conference 2015 Miles de profesionales de seguridad de la información, líderes de opinión y canales se reunieron en San Francisco para conocer las nuevas herramientas y soluciones de más de 400 proveedores y escuchar a expertos globales del sector. G. summit 2015 se realizó en Santiago de chile PÁGINA 8 PÁGINA 34 partner summit 2015 kick off 2015 hardware 2015 Cisco alienta a sus partners a tomar riesgos Avnet reunió a sus socios de negocios El mercado de las tarjeats de video PÁGINA 18 PÁGINA 24 PÁGINA 39» Seguridad Blackberry mejora la seguridad móvil y colaboración empresarial 16- Kaspersky valoriza el papel del canal en su estrtegia comercial» Eventos Santiago listo para Chile Digital Sonda dialoga acerca de la innovación y gestión del conocimiento 29- Aktio crece un 44% en región Cono Sur en 2014» Empresas Epson Chile celebra sus 30 años» Contact Center Sixbell presentó a sus clientes la nueva era de la multicanalidad» Cloud Clientes focalizados gracias a los servicios y respaldo de EMC Y S&A Chile» Hardware Compute Stick: El nuevo gadget de Intel aterriza en Chile 42- Viewsonic lanza proyectos más brillantes e inteligentes para pymes» Energía Trip ite realizó entrenamiento con mayoristas del Cono Sur» Análisis y Tendencias Inversión Cloud aumentará en 60% en Chile» Almacenamiento Seagate y Lacie quieren crecer de la mano de Distecna» Telecomunicaciones Line: una alternativa de comunicación para empresas Chilenas»Movilidad LG G4: un smartphone inspirado por los usuarios» Redes Extreme Networks hace una radiografía al status del análisis de datos

5 7 ENFASYS

6 8 EDITORIAL LA GRAN TRANSICION DE LA NUEVA ERA TI La industria de las tecnologías de la información está pasando fuertes transiciones como nunca antes se había visto. Desde san Francisco en el evento anual de RSA, compañía de EMC, pudimos conocer de cerca lo nuevo en materia de seguridad y los desafíos que se avecinan en este rubro para todo tipo de empresas para los próximos años, no solo para todo el mundo, sino también para nuestra región. Por otra parte, desde Montreal, conocimos de cerca el impulso y cambios drásticos que Cisco está dando a toda su organización y sus partners con nuevos programas para ayudarlos e incorporarlos a la nueva era de IT, donde la nube es la protagonista en la actualidad, desde la conectividad hasta la seguridad y servicios, entre otras funcionalidades. Así la seguridad no solo es un tema de alta prioridad como se dejó en claro en RSA 2015, donde fuimos invitados, sino también la industria está buscando consolidar soluciones y re focalizándose como lo ha hecho Blackberry en su división de software y servicios, o donde la empresa rusa Kaspersky considera al Cono Sur, en particular Chile, como clave para su desarrollo y crecimiento en esta área tan especializada. En Chile la industria local sigue realizando kick off 2015 con más fuerza y posicionamiento con sus clientes y partners, como el mayorista Avnet, donde están recomendando y enfatizando a evolucionar de acuerdo a los nuevos tiempos sus negocios y el posicionamiento de nuevos servicios alrededor de la nube. Otro punto destacado son las empresas de contact center como Genesys y Sixbell que explicaron y demostraron a sus clientes que la omnicanalidad está cambiando y que la integración con las redes sociales es inevitable. Por último, queremos destacar nuestra reunión con los ejecutivos de Asus, Zotac y MSI donde conversamos sobre cómo está el competitivo mercado de las tarjetas de video el cual no solo está creciendo e impactando al consumidor tradicional, sino también en un corto plazo al mercado empresarial, pero donde se necesita un trabajo mancomunado en todo el ecosistema, desde las marcas mismas hasta los mayoristas que los apoyan día adía en nuestro país y la región. Director Ejecutivo Oscar Editor General Leonardo Barbieri Editor Francisco Carrasco Suscripciones: Para publicar en este medio: Web: Director Luis Consultar por suscripción anual La empresa editora no se responsabiliza por las opiniones o conceptos vertidos en los artículos, entrevistas y avisos. Prohibida su reproducción parcial o total Sin la expresa autorización de Mediaware S.A. Edita, comercializa y distribuye. MANTÉNGASE INFORMADO EN * PUEDE LEER ONLINE Y DESCARGAR LA VERSIÓN DIGITAL DE ESTA REVISTA EN Cerro Colorado 5030 Piso Comuna: Las Condes - Santiago, Chile - Tel.:

7 EDICIÓN DE VERANO 9

8 10 SEGURIDAD La nueva Era de la Seguridad 10 RSA Conference 2015 Miles de profesionales de seguridad de la información, líderes de opinión y canales se reunieron en San Francisco para conocer las nuevas herramientas y soluciones de más de 400 proveedores y escuchar a expertos globales del sector. No es exagerado decir que se vive un punto de inflexión de vital importancia no sólo en esta industria, sino en la historia de la humanidad, advirtió Amit Yoran, presidente de RSA. La división de seguridad de EMC aprovechó el evento para presentar un nuevo portafolio de soluciones Smart Identity. Cobertura especial desde San Francisco. Del 20 al 24 de abril, la ciudad de San Francisco fue nuevamente escenario del mayor evento de seguridad informática del globo: RSA Conference, el cual, a través de más de 490 sesiones, laboratorios de aprendizaje, tutoriales y un imponente salón de exposición, exhibió la últimas tendencias, mejores prácticas y lanzamientos de los más de 400 proveedores presentes. Por primera vez en 10 años, fue Amit Yoran, presidente de RSA, el encargado del keynote de apertura en lugar del ex presidente de la compañía, Art Coviello, titulado: Escapando de la era oscura de la seguridad. En su discurso, Yoran no se anduvo con medias tintas y aseguró que la industria de la ciber seguridad ha fracasado. Para apoyar su afirmación, utilizó la metáfora del miedo que genera la oscuridad con la sensación que provoca tratar de defender una infraestructura digital en la actualidad: Cada alerta que aparece es un golpe en la noche, pero a menudo en la oscuridad estamos sin suficiente contexto para saber qué ruidos realmente importan, y cuáles pueden ser ignorados, comparó. Al respecto, el ejecutivo sostuvo que no es exagerado decir que se vive un punto de inflexión de vital importancia no sólo en esta industria, sino en la historia de la humanidad: La era de la información ha sido anunciada con capacidad computacional increíble, almacenes de datos más amplios que la comprensión humana, y una velocidad de comunicaciones que perturba la mente. Empujan los mismos límites de nuestra imaginación, y están avanzando a una velocidad sin aliento, argumentó. En su explicación, también hizo referencia a las cosas que hace apenas unos años hemos pensado como innatamente tareas de los humanos, han sido dominadas, o están en camino, por los ordenadores, como escritura creativa, expresión emocional, desarrollo de software, creación de arte y la conducción de automóviles.» Amit Yoran. Sin duda, nos encontramos en un punto de inflexión para la humanidad, donde la tecnología va a controlar su propio destino, con resultados que no podemos predecir, disparó. Nos hemos vuelto totalmente dependientes de las computadoras en cada aspecto de nuestras vidas personales y profesionales, completó. En este punto, alertó que, lamentablemente, al ver este panorama que augura el futuro próximo, todavía seguramente nos encontramos en la Edad Oscura de Seguridad de la Información. Toran se refirió entonces a lo que fue el 2014 en materia de ataques efectivos: Las cosas están empeorando, no mejorando, aseguró, Fue otro recordatorio de que estamos perdiendo en este concurso. Y alertó que, a este paso, el 2015 no será la excepción.

9 NOVIEMBRE De hecho, hizo hincapié en que ni siquiera las empresas más grandes, con las más sofisticadas herramientas de seguridad de nueva generación, fueron capaces de detener a los ciber delincuentes de hacerse con millones de dólares, información personal, y secretos sensibles. El perímetro ya no existe Si usted ha estado en la seguridad por un tiempo, es probable que esté de acuerdo con que la industria ha promovido una estrategia defensiva que se alinea con una mentalidad Edad Media: para mantener a los bárbaros a distancia, simplemente estamos construyendo murallas más altas y cavando fosos más profundos, dijo. Dicho de otra manera, es como que estamos trabajando desde un mapa de un mundo que ya no existe; y que posiblemente nunca existió, analizó. Yoran opinó que el monitoreo, que se realiza con sistemas de detección de intrusos basados en firmas y productos anti-malware, no es suficiente. Estas herramientas, por definición, no son capaces de detectar las amenazas que nos importan más. El camino a seguir Finalmente, compartió cinco pensamientos relacionados con el camino a seguir en este panorama. Primero, volvió sobre el tema de que no importa qué tan alto o inteligente se construyan las paredes, los adversarios encontrarán maneras para franquearlas. En segundo lugar, exhortó a adoptar un nivel profundo y penetrante de una verdadera visibilidad en todas partes, desde el end point a la Nube. Las formas tradicionales de visibilidad son unidimensionales, produciendo instantáneas peligrosamente incompletas de un incidente, lo que impide entender plenamente el alcance de la campaña global que se está enfrentando, aseguró. El ejecutivo admitió que incluso RSA tiene que ir más allá de lo que está disponible hoy en día. Estamos en un viaje para una visibilidad completa. Nuestros ambientes, prácticas comerciales y adversarios seguirán evolucionando y así debemos hacer nosotros, sostuvo. En tercer término, exhortó a no confundir una solución antimalware con una estrategia avanzada de amenazas. La autenticación fuerte, y analizar quién está accediendo a qué, puede identificar las campañas de ataque y hacer la diferencia entre la respuesta con éxito y el desastre sin paliativos. No cometa el error, advirtió. En el punto siguiente dijo que la Inteligencia de amenazas externas también es un requisito básico. Debe hacerse operativa en su programa de seguridad y adaptarse a los activos y los intereses de su organización para que los analistas puedan abordar rápidamente las amenazas que plantean el mayor riesgo, explicó. Finalmente, resaltó la importancia de entender lo que importa en los negocios de cada empresa, y lo que es una misión crítica. Esta categorización de activos no es la parte atractiva de la seguridad, pero es fundamental para ayudar a priorizar el despliegue de recursos de seguridad limitados por el mayor impacto posible, comentó. Y concluyó: "Lo que estoy describiendo no es un problema de tecnología. Contamos con la tecnología para ofrecer una verdadera visibilidad. Soluciones de autenticación y gestión de identidad fuertes están disponibles. Tenemos una gran inteligencia de amenazas y una visión de adversarios incluso sofisticados. Y tenemos sistemas que nos ayudan mapear y gestionar nuestros riesgos digitales y empresariales. Esto no es un problema de

10 12 SEGURIDAD tecnología. Este es un problema de mundo ha cambiado. La propuesta de RSA en América Latina Este medio tuvo la oportunidad de participar de una rueda de prensa con Rogerio Morais, VP de la compañía para la región, quién detalló el impacto de las estrategias y por qué lado ven un crecimiento en la inversión en este tipo de soluciones en organizaciones de estas latitudes. Morais hizo un repaso por las soluciones que la compañía pone a disposición del mercado regional, Por ejemplo, comentó que si bien los token, tanto físicos como a nivel software, continúan representando un importante volumen de negocios para la RSA, el ingreso en otros mercados, a través de productos como GRC (Governance, Risk and Compliance), Archer GRC, IMG (Identity Management and Governance), ECAT y Web Threat Detection, ha provocado que esa participación se vea reducida. En lo que respecta a autenticación, el foco de RSA está puesto en una solución que permite definir quién tiene derecho a entrar a determinado sistema a través del análisis de comportamiento del usuario. Se trata de IMG, que proviene de la adquisición de una empresa llamada Aveska. Gran parte de los ataques de 2014 penetraron en la empresa de alguna forma. Crean un código específico para ser usado una vez, por lo que las tecnologías existentes no pueden verlo. Una vez que logran robar una identidad, provocan un daño increíble, explicó. Esto se puede solucionar con visibilidad, por ejemplo, detectando que esta identidad está tratando de hacer cosas fuera de lo normal. En este punto, RSA ofrece soluciones de Security Analytics, tanto para la red como para el endpoint, a través de ECAT. Para poder clasificar las alarmas que estas soluciones disparan, RSA cuenta con GRC, un sistema que permite clasificar lo que es importante o no para la empresa, y establecer los procesos para saber cómo actuar en cada caso. Todas las grandes empresas están siendo invadidas, sufren serios problemas de seguridad, robo de información, fraude, pero si no tienen visibilidad piensan que todo esto no está sucediendo, advirtió Morais.» Rogerio Morais, vicepresidente de RSA para América Latina comportamientos, por ejemplo, en las transacciones, que podrían corresponder a robots por la velocidad en que se hacen los clics. Finalmente, informó acerca del servicio de anti fraude de la compañía, con sedes en Israel, EE.UU y Brasil, donde uno de los principales servicios es el Site Shut Down. Inversión En lo que respecta a la inversión en los países de la región en este tipo de soluciones, Morais dijo que la demanda es importante porque por primera vez los responsables de seguridad están con mucho miedo. Están viendo lo que está pasando en otras organizaciones, entonces invierten más en visibilidad, aun con el dólar en alza en la mayoría de los países, aseguró. En efecto, si bien no está autorizado a dar número concretos, Morais dio cuenta de un importante crecimiento logrado por RSA en la región durante el primer trimestre de este año, en relación con igual período del año anterior. El ejecutivo también mencionó la herramienta Web Threat Detection, que también ofrece visibilidad, analizando determinados Más en detalle, comentó que en lo que respecta a GRC, si bien en este primer Q no se obtuvo un incremento superlativo, es-

11 13 El cibercrimen sigue preocupando pera un muy buen nivel de ventas a lo largo del año. Todos quieren Archer en EE.UU. y estoy viendo proyectos grandes en América Latina, como en bancos y retail, comentó. En lo que respecta a IMG, dijo que va a crecer mucho porque la base comparativa es muy baja. Con la parte de Security Analitycs estamos trabajando desde hace más tiempo, entonces estamos conquistando muchos nuevos clientes. De todas maneras, creo que el crecimiento más grande de clientes va a ser con GRC, completó. Otro especialista, Alex Coxx, miembro del team del Cibercrimen de RSA, explica que la seguridad y el mismo cibercrimen, que ya no sigue siendo lo que era hace unos años: un hacker robando dinero o estafando con phishing. Esto ha cambiado radicalmente ya no es el usuario el que le importa a estos delincuentes cibernéticos, sino robar miles de datos de las corporaciones a como dé lugar. No importa donde estén, están buscando 24x7 donde poder atacar, vulnerar y robar información. No me cabe duda que en los próximos años uno de los puntos de ataques masivos será el Big Data y las empresas hoy en día no están siendo proactivas con este tema y es muy preocupante y es hora de tomar acción preventiva, sostuvo el especialista. Las personas creen que su información está segura en sus casas y oficinas y también en sus dispositivos y están cometiendo un grave error. Todo el mundo debe tener visibilidad y control de sus datos, pero no lo hacen, y las redes sociales tampoco ayudan mucho. Es importante que su información almacenada en un dispositivo en la casa u oficina, tenga un respaldo físico o en la nube, pero con servicios de calidad. La gente se confía con ver un candado en su pantalla, pero eso no detiene a un troyano, sin un sistema preventivo como una solución de seguridad 360 en todos sus dispositivos, esto es un ataque seguro en el corto plazo. Educar a las personas es esencial y se hace muy poco, solo después de un incidente. Esto debe cambiar y RSA y sus partners están listos para tomar esta iniciativa, destacó Coxx. Por el contrario, opinó que existen verticales que en la región no existe un nivel de inversión en soluciones de seguridad como sí hay en EE.UU, como utilities, health care, seguros y educación, en este último caso con excepción de México y también Colombia, donde comentó está creciendo. Creo que las utilities de energía van a invertir más cuando Smart Grid entre más fuerte, dijo al respecto. A la hora de argumentar este nivel de crecimiento, el ejecutivo señaló: La gente está perdiendo plata, las empresas están perdiendo nombre, y los CIOs están perdiendo el trabajo por no cuidar de los datos. La estrategia de RSA en tres capas Por su parte, Marcos Nehme, director Systems Engineer para América Latina y Caribe de RSA, marcó los diferenciales que ofrece la división de seguridad de EMC y habló sobre cómo aprovechar el presupuesto en las pymes para que puedan estar mejor protegidas. El ejecutivo explicó que el mayor porcentaje de los ataques concretados en 2014 empezaron con el robo de credenciales, porque son muy fáciles de hacer, ya que el manejo no está siendo hecho de una manera correcta, tenemos que cambiar el modo de manejar la identidad, no es solo provisionamiento de un usuario a un sistema, hay que entender sus movimientos laterales dentro de la empresa, y cuando salga mantener la auditoria del mismo, sostuvo. De acuerdo con Nehme, en este punto radica fundamentalmente la diferencia con los productos tradicionales: Es nuestro valor agregado en esta industria, que es muy antigua. Tenemos que entender cómo manejarla y cómo utilizar la autenticación del usuario de una manera eficiente para garantizar un riesgo más bajo, insistió. Esta es la primera capa de la estrategia de RSA: gestión de identidad y autenticación. La segunda es ofrecer visibilidad: En

12 14 SEGURIDAD Nuevo portafolio de soluciones Smart Identity Se trata de RSA Via Access, una solución basada en SaaS que permite administrar el acceso de todos los usuarios a todo desde cualquier lugar. Está diseñada para proteger dinámicamente identidades desde el endpoint hasta la nube. Desde la compañía aseguraron que, a diferencia de las soluciones de identidad impulsadas por TI tradicionales, la tecnología RSA Via está enfocada en las necesidades del negocio, y se diseñó para basarse en conocimiento contextual e inteligencia de identidades centralizados, en lugar de depender de reglas estáticas para tomar decisiones informadas. En efecto, durante un diálogo que mantuvo con la prensa de América Latina, Amit Yoran, CEO de RSA, advirtió que los sistemas de administración de identidades tradicionales no pueden seguir el ritmo de la dinámica con que operan hoy día los negocios, por ejemplo, teniendo en cuenta la gran variedad de aplicaciones disponibles. De todas maneras, para Yoran, la principal razón que hace a las plataformas inseguras tiene que ver con el abuso del acceso privilegiado. Con estas nuevas soluciones buscamos que la autenticación sea precisa y así evitar que se den este tipo de situaciones, explicó. En detalle, la familia RSA Via de soluciones Smart Identity combina autenticación, administración de acceso e identidades y sistemas aislados de gestión de identidades en una solución unificada que permite la administración dinámica de identidades de punto a punto en todos los sistemas y usuarios. La solución automatiza el proceso de administración de identidades, deja su control en manos de los gerentes de negocios y promete una experiencia de usuario simple para fines de autenticación, single sign-on, análisis de acceso y solicitud de acceso. Además, está diseñada para permitir a las organizaciones crear políticas de acceso de forma central y automatizar los procesos. El nuevo portafolio de identidades incluye RSA Via Access, RSA Via Lifecycle y RSA Via Governance, además de RSA SecurID y RSA Adaptive Authentication» Amit Yoran, CEO de RSA. RSA Via Access cuenta con autenticación avanzada, sólida y contextual mediante un dispositivo móvil inteligente incorporado de manera transparente con SSO RSA Via Governance ayuda a las empresas a lograr un cumplimiento de normas sostenido mediante la automatización del monitoreo, la creación de informes, la certificación y la corrección de derechos de usuarios. Está basada en la plataforma RSA Identity Management and Governance adquirida de Aveksa. RSA Via Lifecycle simplifica y automatiza cómo se solicita, aprueba y entrega el acceso. Combina una interfaz empresarial útil para la solicitud y la aprobación de acceso, con un enfoque innovador respecto del aprovisionamiento automatizado en todos los sistemas de destino. Se trata de la reinvención de la compañía. Estamos orgullosos de ser quien revolucione la industria. Y esto no solo es una muy buen noticia para nosotros, sino fundamentalmente para nuestros clientes, que van a poder estar más blindados y, por lo tanto, incrementar su productividad, comentó Yoran.

13 15 Múltiples formas de autenticación Kayvan Alikhani, Senior Director of Technology en RSA, para las compañías es importante restablecer la doble autentificación que se ha dejado de lado en muchas empresas por costos y por no saber cómo ir mejorando la seguridad de sus empresas y empleados. Hoy con la tecnología VIA que estamos proporcionando en este evento, estamos dando la posibilidad de dar múltiples formas de autentificación a las empresas, que va muy unido a los servicios cloud y los robustece, porque respaldan y aseguran una mayor control de los procesos de logeos de los usuarios. Antiguamente muchas áreas de seguridad se confiaban de una password y un token, pero eso quedo en el pasado, y es ahí donde nosotros estamos mejorando y expandiendo su seguridad perimetral con nuestra tecnología VIA, destaca el ejecutivo. Detección del iris, localización, biometría, gesticulación facial, Cloud Computing y mucho más, es lo que las empresas deben asegurar para el control de dispositivos y su contenido y acceso. La mayoría de los usuarios hoy usan un Tablet o un Smartphone, pero no todos poseen un lector de huella digital en ellos. Es fundamental que la industria incorpore estos sensores dactilares para poder establecer en un solo dispositivo un mínimo de 3 o 4 factores para acceder al contenido o red la empresa. Apple y Samsung lo han entendido y esperamos que las otras compañías del sector también se preocupen de aportar un grano de arena para mejorar la seguridad biométrica, tanto a nivel de hardware como sistema operativo, enfatizó el Senior Director of Technology de la división de seguridad de EMC menos de 1% de las compañías lograron identificar un ataque con tecnologías SIEM (Security Information and Event Management), que tienen que ver con logs; nosotros estamos un paso adelante, que es monitorear también paquetes de red, para identificar malware y troyanos también en los endpoints, y todo esto con análisis basado en Big Data. A partir de este análisis, identificar tendencias, comportamiento del usuario, de un tipo de ataque, etc, explicó. La tercera capa es la de análisis, que tiene que ver con gobierno, es decir, identificar el nivel de riesgo que puede tener de-» Marcos Nehme, Director Systems Engineer para América Latina y Caribe de RSA. terminado tipo de ataque para un tipo de compañía específica. Seguridad en pymes Al ser consultado por este medio acerca de cómo debe encarar una pyme un proyecto de seguridad integral con una capacidad de inversión limitada, Nehme mencionó un estudio de RSA según el cual, en este tipo de empresas, el 80% del presupuesto de seguridad es para tecnologías perimetrales, es decir, prevención; 15% para monitoreo, y solo 5% para respuesta a incidentes. Esto hay que cambiarlo. Nosotros decimos que hay que equilibrar el presupuesto que ya utilizan, enfatizó. Es un paradigma para los CIOs, porque estamos acostumbrados a trabajar con tecnología de prevención, el mensaje es que hay que quebrar ese paradigma, completó. Más allá de las empresas que no implementan este tipo de soluciones integrales, Nehme advirtió que hay empresas que si bien invierten, no saben operarlas en forma correcta, por lo que, opinó, las brechas van a seguir incrementándose si este comportamiento no cambia. Aquí juegan un rol fundamental los partners: Es una responsabilidad de ellos y de nosotros para garantizar su capacitación. Son fundamentales para transmitir esto, y por eso también los traemos aquí, concluyó.

14 16 seguridad ADQUIERE WATCHDOX BLACKBERRY MEJORA LA SEGURIDAD MOVIL Y COLABORACION EMPRESARIAL Esta compra representa otro paso clave de la empresa canadiense para convertirse en la plataforma más importante de software y aplicaciones de seguridad de las comunicaciones móviles, compatible con todos los dispositivos y sistemas operativos. BlackBerry anunció que cerrado un contrato definitivo para adquirir WatchDox Ltd. con el fin de mejorar aún más la seguridad móvil de sus productos y brindar a las empresas un control inigualable de sus archivos, incluso después de que los datos salen de la red corporativa. La tecnología WatchDox se ofrecerá como un servicio de valor agregado que complementa el portafolio de productos de administración de movilidad empresarial (EMM) de BlackBerry y estará disponible con BES12, una solución de EMM para múltiples sistemas operativos. WatchDox es una compañía de seguridad de datos que ofrece soluciones de sincronización e intercambio de archivos empresariales (EFSS) seguras, que permiten a los usuarios proteger, compartir y trabajar con sus archivos en cualquier dispositivo. La solución también permite a los usuarios finales revocar el acceso o eliminar archivos de forma remota; permite la productividad móvil segura para los repositorios tanto en la Nube como en el servidor, y otorga a los administradores la capacidad de bloquear o eliminar el acceso a archivos que se vean comprometidos en caso de un robo de datos, destacó Billy Ho, vicepresidente de Productos Empresariales y de Valor Agregado de BlackBerry.» Billy Ho, vicepresidente de productos empresariales y de valor agregado de BlackBerry. del liderazgo en seguridad de BlackBerry y su portafolio de productos de EMM con la tecnología WatchDox llevará la solución de movilidad más productiva y colaboradora a las empresas que buscan modos innovadores de llevar a cabo sus negocios de forma segura y eficiente. Colaboración y seguridad reforzada El agregado de WatchDox ampliará el alcance del compromiso de BlackBerry de ayudar a las empresas a conectar a los empleados entre sí de manera segura y con información corporativa a través de todas las plataformas móviles y de escritorio. BES12 forma la base del extenso portafolio de productos de la empresa para la seguridad, la productividad, y los servicios de comunicación y colaboración empresariales. Las empresas requieren soluciones móviles seguras que les permitan a los usuarios colaborar de un modo más fácil y aumentar su productividad. WatchDox cubre esta necesidad al unir la seguridad centrada en los datos con una experiencia intuitiva que es fundamental para nuestros clientes, comentó Moti Rafalin, CEO y fundador de WatchDox. La combinación La solución robusta para la movilidad Maribel López, directora y fundadora de López Research, destaca que compartir datos fuera de los límites de la empresa puede aumentar significativamente la productividad de la fuerza de trabajo, pero también puede exponer la una empresa a un gran riesgo desde el punto de vista financiero y de reputación si no se implementa con el control adecuado. Según la directora, WatchDox brinda este control y realmente se enfoca en la seguridad centrada en los datos. Su tecnología de sincronización e intercambio de archivos empresariales será un añadido importante al portafolio de productos de EMM multiplataforma de BlackBerry, ya que ofrece nuevas funciones a la vez que garantiza el nivel de seguridad que las empresas esperan, puntualizó.

15 EDICIÓN DE VERANO 17

16 18 seguridad CHILE KASPERSKY VALORIZA EL PAPEL DEL CANAL EN SU ESTRATEGIA COMERCIAL Daniel Molina, gerente general para los Mercados Estratégicos de América Latina en la compañía, destaca el rol que representa toda la cadena de valor de sus canales y cómo la maduración en seguridad del país les ha ayudado en su crecimiento. Kaspersky Lab es una empresa que hoy comercializa el 100% de sus soluciones y servicios por la red de distribución de canales. Esto no es solo en Chile, o en América Latina, sino también a nivel mundial. Es una piedra angular de nuestro modelo de negocios, y la parte más interesante es una estabilidad en el programa, que considera el negocio del canal como algo primordial en nuestro desarrollo y crecimiento, destaca Molina. En tal sentido, el ejecutivo señaló que Kaspersky entiende que la rentabilidad del negocio es sumamente importante para el canal, para lo cual invierte en reclutar, hacer crecer y desarrollar a sus partners con capacitaciones. Kaspersky no solo ofrece capacitaciones, adiestramientos y presentaciones de liderazgo en pensamiento para con nuestros socios; también un plan de rebates, lo que permite poder invertir en su crecimiento como empresa, añadió el ejecutivo. Los nuevos retos para el canal Independiente del trabajo de los partners de Kaspersky, hoy existe un gran reto para la compañía rusa de poder ayudar a las empresas que no tienen un proceso o protocolo para administrar aplicaciones en plataformas móviles, como teléfonos inteligentes y tabletas: Tristemente, la cultura de actualizar aplicaciones móviles aún no se ha desarrollado y está causando serios problemas. Debido a esto, el concepto de administrar, bloquear, localizar y borrar teléfonos con datos sensibles de manera contundente, consistente, e inteligente es una destreza que aún no tiene profundidad en la región, enfatiza Molina. El enemigo interno: oportunidad de negocio Según el gerente general para los Mercados Estratégicos de América Latina en Kaspersky Lab, las empresas aún no tienen una» Daniel Molina, gerente general para los Mercados Estratégicos de América Latina en Kaspersky Lab. manera de confrontar la amenaza más importante, que es el ser humano. El primer dólar del presupuesto de seguridad de la información tiene que ser una inversión en el capital humano. Muchas veces, por falta de concientización, se cometen errores que exponen a la empresa al compartir datos sensibles por correo o al usar dispositivos USB., advirtió. Finalmente, el ejecutivo destacó que Chile tiene una cultura más madura de seguridad que el resto de la región y que esto se refleja en general, en cumplimiento con las leyes y en el respeto a marcos de normativas internacionales. Esta cultura nos permite presentar una proyección de triplicar el negocio corporativo en este país, incluyendo servicios de seguridad industrial y protección de la infraestructura critica, y servicios de inteligencia en seguridad informática.

17 19

18 20 eventos Cisco alienta a sus partners a tomar 20 Partner Summit 2015 riesgos En el marco del evento anual, realizado en Montreal del 27 al 30 de abril, bajo el slogan Be Bold, la compañía exhortó a su ecosistema de socios de negocio a dar el salto hacia la nueva era de IT. Para ello, anunció un nuevo Software Partner Program y la nueva generación de Cloud and Managed Services Partner Program, con el objetivo de ayudarlos a expandir su software, servicios, prácticas de Cloud híbrida, a través de nuevos roles e incentivos. Cobertura especial desde Montreal.» John Chambers. El Cisco Partner Summit 2015 contó con la presencia de más de Partners, 139 de América Latina y asistentes virtuales. En la primera jornada, Bruce Klein, SVP de la organización mundial de Partners de la compañía, inauguró las de sesiones generales, dando la bienvenida a los presentes. Luego fue el turno de John Chambers, hasta ese momento CEO de Cisco fue reemplazado por Chuck Robbins unos días después del evento fiel a su estilo de bajar del escenario para hablar cara a cara con los partners presentes, aseguró que en 10 años más del 40% de las compañías no lograrán subsistir: Disrupt or be Disrupted, advirtió. Su discurso se centró en las oportunidades que representan la Nube, IoE y el software. Por caso, recordó que según un estudio de Cisco, existe una oportunidad sin precedentes con la Internet de Todo, de US$ 19 T. Asimismo se refirió a la Era Digital como la nueva transición del mercado: cada negocio, ciudad, país, hogar, auto y vesitble se convertirá en digital. Y aseguró que para 2020 el 75% de los negocios lo hará, y que solo el 30% de estos esfuerzos tendrán éxito, al tiempo que la razón número uno de que las compañías no tienen éxito es porque fallan en la innovación y reinvención. En este sentido, la propuesta de Cisco es Fast IT. Finalmente, dijo que la era digital las oportunidades son ilimitadas, pero como en cada transición del mercado, Cisco no lo puede hacer sin sus partners: Juntos somos imbatibles, exclamó. Nuevo Cisco Software Partner Hemos escuchado claramente que los partners quieren nuestra ayuda en el crecimiento de sus negocios de Software con un enfoque más estructurado, dijo Chambers en una parte de su ponencia. La respuesta de la compañía, de acuerdo con lo resaltado por su ex CEO, fueron inversiones para expandir las ofertas de Software, los modelos de entrega y compra y las capacidades de los ecosistemas. En ese camino, se lanzaron productos como Cisco ONE Software Suites, Connected Analytics, Cloud Suite; e inversiones y adquisiciones que incluyen Embrane, MetaCloud y Sourcefire.

19 NOVIEMBRE » Bruce Klein. Actualmente, VARs y partners proveedores venden software de Cisco, obteniendo licencias recurrentes y mantenimiento gracias a una oferta que incluye Cisco ONE, Seguridad, Colaboración, Analítica de datos y Fundamentos de Aplicación. El nuevo programa, presentado en el Cisco Partner Summit por Bruce Klein, apunta a aprovechar los flujos de ingresos rentables y a construir competencias alrededor del software. Con ese objetivo, El nuevo programa promete recursos de rehabilitación, incentivos, beneficios y recompensas como respuesta al buen desempeño. El Software Consultant proporciona estrategias y servicios de gestión de negocios para ayudar a los clientes a potenciar el valor de las ofertas de Cisco. Ofrecen servicios profesionales para evaluar las operaciones y los negocios de los clientes, identificar las áreas a mejorar, definir los resultados y las métricas deseadas. Se utiliza con frecuencia para la implementación de mercado vertical. El Software Integrator identifica los resultados de negocio deseados y luego construye una solución personalizada usando software de Cisco, de terceros y su propiedad intelectual. El resultado que se busca es que tengan una mayor integración y oportunidades de servicio profesionales. El Software Partner Program presenta nuevos roles de negocios que los socios de negocios pueden desempeñar dentro del Ecosistema de Cisco, los cuales se enfocan en torno a servicios profesionales y de consultoría. Los partners pueden invertir en estos nuevos roles o utilizar el programa para encontrar otros socios de Cisco del ecosistema para que les ayuden a ofrecer soluciones a sus clientes. Muchos creen que estos tipos de partner ISVs, Cloud Providers, de IoE e IoT, entre otros no pueden trabajar juntos y que incluso son competidores. Pero nosotros es todo lo contrario; mientras otros en la industria hacen movimientos para dividir sus programas y adaptar tipos de partners individuales, nosotros sabemos que juntos podemos hacer más, enfatizó Klein durante su exposición. Nuevos roles El Software Lifecycle Advisor promete ayudar a los clientes a entender la mejor forma de adoptar, usar y administrar su software y sus servicios. Cisco informó que, como parte del proceso de inscripción, los partners deben obtener la calificación de práctica completando una validación única para asegurar que tengan los elementos básicos de desempeño. Luego deben demostrar conocimientos de negocio y tecnología para ofertas específicas de software de la compañía. La inscripción para cualquiera de estos tres roles iniciará a comienzos del Los partners también obtendrán recompensas por los ingresos hechos en la construcción de sus prácticas de software de Cisco y por su desempeño. Además recibirán beneficios financieros y de aceleración, que incluyen aterrizaje, adopción, expansión y renovación de su Huella Software de la compañía en las cuentas de los clientes y para entregar servicios de consultoría e integración de Software. Chambers también destacó que la compañía ofrecerá una serie de recursos, que incluyen capacitación, workshops y apoyo en marketing para que obtengan nuevas competencias alrededor del software.

20 22 eventos Novedades en su red de Nubes 22 La compañía presentó además nuevos programas, servicios e iniciativas para constructores, proveedores y distribuidores de Nube. Anunció la disponibilidad global OpenStack Private Cloud, y Capital Open Pay, un modelo de financiación variable basado en el consumo.. En septiembre de 2014, Cisco adquirió a Metacloud, un proveedor de soluciones privadas de nube para desarrolladores, totalmente operado por OpenStack. En el marco del Partner Summit de Montreal, anunció la disponibilidad OpenStack Private Cloud. Estamos creando una forma fácil de implementar la configuración, combinando hardware, software e incorporando servicios de operación para la nube privada de OpenStack, dijo Edison Peres, Vicepresidente Senior, Cloud and Managed Services Partner Organization de la compañía.» Edison Peres y Rob Lloyd. De acuerdo con el ejecutivo, el paquete le ofrecerá a los partners la utilidad de un hardware tradicional y representará una nueva fuente de ingresos recurrentes en suscripciones y, así mismo, una apertura de nuevas oportunidades de servicios profesionales fuera de lo común. Todo será proporcionado a través de una experiencia simple, rápida y predecible, similar al modelo Plug and play de Meraki. Hoy en día ya está disponible Cisco OpenStack Private Cloud, con una lista creciente de clientes en producción alrededor del mundo. Estamos seguros de que estas soluciones harán que el proceso de venta e incorporación de nuevos clientes sea más fácil para los partners, comentó Peres. Financiamiento Open Pay Además, la compañía dio a conocer Cisco Capital Open Pay, un modelo de financiación variable basado en el consumo, que permite a todas las compañías equiparse con más capacidad de la que necesitan inicialmente y pagar únicamente por lo que usen. Esto les da la posibilidad a los clientes de enfrentar la demanda indefinida, como las fluctuaciones estacionales, de manera eficiente y sin comprometer la seguridad, la privacidad y el cumplimiento o control, destacó Peres. Expansión programa Cloud and Managed Services Cisco también presentó la expansión del CMSP, que promete simplicidad y más flexibilidad, a través de nuevos roles para partners de Intercloud, arquitecturas de Nube y más servicios de Cisco Powered. Para los distribuidores de Nube, Cisco presentó nuevos Servicios Partner Cloud Prefessional, para acelerar la práctica de los partners impulsando los ingresos, la rentabilidad y la diferenciación de portafolio, según informó la compañía. Además ofrece un framework construido en base a las experiencia de Cisco y de sus partners, quienes de esta manera reciben herramientas listas para usar, plantillas de contratación, planos de proyecto y muestras para entregar. Muchos de estos serán construidos bajo las capacidades de servicios inteligentes de la compañía para alimentar los servicios de consultoría de partners a través de todas las etapas del ciclo de vida de la Nube. En total, se trata de siete servicios nuevos a los partners y ocho más en el canal inmediato. Open Pay empezará a funcionar en los Estados Unidos durante los próximos meses y estará disponible en otros lugares alrededor del mundo a partir del año que viene. Durante el año pasado, trabajamos juntos para sentar bases sólidas y construir el momentum. Ahora es tiempo de agregar combustible al fuego. Ahora es tiempo de atrevernos, dijo Peres.

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

Accuride implementa con éxito su estrategia de expansión con ayuda de Plex Manufacturing Cloud

Accuride implementa con éxito su estrategia de expansión con ayuda de Plex Manufacturing Cloud Accuride implementa con éxito su estrategia de expansión con ayuda de Plex Manufacturing Cloud Panorama general: Accuride Corporation, un proveedor líder de ruedas y componentes para extremos de ruedas,

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Hacia la evolución de las necesidades del centro de datos

Hacia la evolución de las necesidades del centro de datos 1 Resumen de la solución Solución de Cisco e IBM Logicalis + VersaStack Hacia la evolución de las necesidades del centro de datos 2 Hacia la evolución de las necesidades del centro de datos Puntos destacados:

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

CAPACIDADES Nuestros Diferenciadores

CAPACIDADES Nuestros Diferenciadores 6 CAPACIDADES Nuestros Diferenciadores Compañía líder en Servicios TI de Latam Proveedor integral multimarca (One-stop shop) de Servicios TI en Latinoamérica Presencia de larga data en la región, con relaciones

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Todo pasa por la nube

Todo pasa por la nube Todo pasa por la nube Es, junto con la movilidad, la tendencia del momento. Cloud se ha convertido en la estrella indiscutible de las TICs. Para hablar de este tema, BYTE organizó un desayuno informativo

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

JOSÉ PABLO DE PEDRO. Managing Partner Techedge España & LATAM

JOSÉ PABLO DE PEDRO. Managing Partner Techedge España & LATAM HABLAMOS CON JOSÉ PABLO DE PEDRO Managing Partner Techedge España & LATAM 50 bspreviews MARZO 2015 La tecnología nunca se podrá considerar como una commodity Matemático de formación, el lenguaje ensamblador

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Guia comparativa: Hitachi Virtual Storage Platform G1000

Guia comparativa: Hitachi Virtual Storage Platform G1000 GUÍA COMPARATIVA Guia comparativa: Hitachi Virtual Storage Platform G1000 Elija la mejor plataforma de virtualización de almacenamiento para su empresa Los que toman las decisiones de TI enfrentan múltiples

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Exención de responsabilidad Lo siguiente tiene como objetivo detallar la dirección de nuestro producto en general. Está diseñado

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil Perfil de Glik, Nace el nuevo modelo de consultoría tecnológica. LINK TO YOUR BUSINESS. Glik es la empresa especializada en la consultoría de servicios informáticos y de telecomunicaciones que selecciona

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

28 de junio de 2011. 2011 IBM Corporation

28 de junio de 2011. 2011 IBM Corporation 28 de junio de 2011 Índice Introducción Sobre la función del director de TI Luis Roca, vicepresidente de Global Technology Services para España, Portugal, Grecia e Israel Los 4 mandatos del CEO: potenciar,

Más detalles

La Diferencia Kaspersky

La Diferencia Kaspersky La Diferencia Kaspersky Kaspersky es proveedores de seguridad de mayor crecimiento Uno de los global de software de seguridad en el mercado (Gartner, Inc., March 2011) 100% enfocado en anti-malware Un

Más detalles

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento Un Technology Adoption Profile personalizado encargado por HP Diciembre de 2013 Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento 1 Introducción

Más detalles

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Por Peter Senge Peter Senge es director del Centro de Aprendizaje

Más detalles

Aceleración del camino hacia cloud computing

Aceleración del camino hacia cloud computing Aceleración del camino hacia cloud computing Alianza Virtual Computing Environment 1 Un nuevo modelo de informática Web Nube Cliente/servidor Mainframe 2 Lo mejor de ambos mundos Confiabilidad Eficiencia

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Un mercado especial necesita gente especial. I Software, Virtualización y Seguridad I 3

Un mercado especial necesita gente especial. I Software, Virtualización y Seguridad I 3 Un mercado especial necesita gente especial I Software, Virtualización y Seguridad I 3 Estimado Colaborador: Los expertos avisan que tanto el Software como la Seguridad serán áreas de gran crecimiento

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

mercados globales usarlo para llegar a

mercados globales usarlo para llegar a 01 1 3 usarlo para llegar a SEOCómo mercados globales LOS CONCEPTOS DE SIEMPRE SIGUEN SIENDO BUSCADOS, pero evolucionan con las nuevas tendencias, por ejemplo, ahora además de considerar palabras clave

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Programa de Actualización Tecnológica

Programa de Actualización Tecnológica Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Argentina Chile Colombia Perú Uruguay Bienvenido Por tercer año consecutivo en la región,

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies CUSTOMER SUCCESS STORY ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: ISAGEN Empleados: 583 Facturación: US$ 1,68 billón

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft Cisco en su centro de datos La infraestructura óptima para aplicaciones y entornos de Microsoft Simplifique su TI... Transforme su empresa CENTRO DE DATOS Desafíos Eficiencia del personal de TI Tiempos

Más detalles

Testimonios y Resultados Congreso Latinoamericano 2013. Introducción Congreso Latinoamericano Chile Digital 2015

Testimonios y Resultados Congreso Latinoamericano 2013. Introducción Congreso Latinoamericano Chile Digital 2015 Contenido Página Testimonios y Resultados Congreso Latinoamericano 2013 Introducción Congreso Latinoamericano Chile Digital 2015 Oportunidades Sponsorships Congreso Latinoamericano 2015 Oportunidades ser

Más detalles

Artículo Infraestructura integrada UCS de Cisco para OpenStack de Red Hat

Artículo Infraestructura integrada UCS de Cisco para OpenStack de Red Hat 1 Artículo Infraestructura integrada UCS de Cisco para OpenStack de Red Hat 2 Una implementación más fácil de Enterprise OpenStack Clouds Gracias a la alianza estratégica con Red Hat, el líder en código

Más detalles

La agencia de viajes líder de América Latina implementó Sugar para mejorar su relación con los hoteles y pasajeros. Caso de Éxito: Despegar.

La agencia de viajes líder de América Latina implementó Sugar para mejorar su relación con los hoteles y pasajeros. Caso de Éxito: Despegar. Caso de Éxito Despegar.com La agencia de viajes líder de América Latina implementó Sugar para mejorar su relación con los hoteles y pasajeros. Introducción: Desafíos del negocio Países: Colombia, Brasil,

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen Entertainment and Media Global Entertainment and Media Outlook: 2008-2012 Resumen Global Entertainment and Media Outlook: 2008-2012 Las compañías de entretenimiento y medios se enfrentan a un imperativo

Más detalles

Expositor. 8 9 Julio de 2015

Expositor. 8 9 Julio de 2015 Expositor 8 9 Julio de 2015 Nos dedicamos a potenciar la competitividad de las empresas latinoamericanas mediante la capacitación y networking en las áreas de Tecnología, e-commerce, marketing digital,

Más detalles

Soluciones Empresariales

Soluciones Empresariales Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central

Más detalles

Informe anual sobre el ejercicio 2013 Carta para los accionistas (FINAL) Estimados accionistas:

Informe anual sobre el ejercicio 2013 Carta para los accionistas (FINAL) Estimados accionistas: Informe anual sobre el ejercicio 2013 Carta para los accionistas (FINAL) Estimados accionistas: El ejercicio económico del año 2013 ha sido otro período sólido y estable para Cisco. Es una gran satisfacción

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I. www.anc.es

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I. www.anc.es Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I El contenido de este Programa ha sido desarrollado por ADVANCED NETWORK CONSULTING (ANC) para la comunidad de seguidores de HUP.

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles