NEWS MORAL RUBIO ATM FRAUD CÓMO COMBATIR EL FRAUDE EN LOS CAJEROS AUTOMÁTICOS SANTIAGO HOW TO COMBAT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NEWS MORAL RUBIO ATM FRAUD CÓMO COMBATIR EL FRAUDE EN LOS CAJEROS AUTOMÁTICOS SANTIAGO HOW TO COMBAT"

Transcripción

1 NEWS Nº 48 MAY/MAYO 2011 HOW TO COMBAT ATM FRAUD CÓMO COMBATIR EL FRAUDE EN LOS CAJEROS AUTOMÁTICOS P. 13 EGNOS, DECLARED FIT FOR USE IN CIVIL AVIATION EGNOS, DECLARADO APTO PARA SU USO EN AVIACIÓN CIVIL P. 17 GMV WINS IMPORTANT GMES CONTRACTS GMV ADJUDICATARIA DE IMPORTANTES CONTRATOS PARA GMES P. 29 GMV IMPROVES THE SECURITY OF THE JUNTA DE CASTILLA Y LEÓN GMV MEJORA LA SEGURIDAD DE LA JUNTA DE CASTILLA Y LEÓN P. 33 GREGORIO MARAÑÓN HOSPITAL ACQUIRES RADIANCE EL HOSPITAL GREGORIO MARAÑÓN ADQUIERE RADIANCE P. 35 FLEET-MANAGEMENT SYSTEM FOR BUDAPEST SAE PARA BUDAPEST INTERVIEW / ENTREVISTA SANTIAGO MORAL RUBIO CHIEF INFORMATION SECURITY OFFICER OF GRUPO BBVA DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN DEL GRUPO BBVA

2 WHY checker? checker is the first ever security product custom designed for financial self-service platforms. checker enables centralized administration of the ATM security including control of running applications, local and remote resources that can be accessed from the machine and permitted communications. By means of this cast-iron control checker assures a high-security ATM environment, cutting off at source any infections caused by viruses, trojans, worms and other malware, while also preventing any malicious software from being entered or run on any sensitive resources of the ATM. POR QUÉ checker? checker es el primer producto de seguridad especialmente diseñado para sistemas de autoservicio financiero. checker permite administrar de forma centralizada cuáles son las aplicaciones que se ejecutan en el sistema, a qué recursos locales o remotos acceden y con qué otros sistemas se comunican. Mediante este férreo control checker asegura en el cajero un entorno de alta seguridad que evita de raíz las infecciones provocadas por virus, troyanos, gusanos y otros malware, así como la introducción y ejecución de software malicioso con acceso a recursos sensibles del cajero.

3 Nº 48 MAY MAYO CONTENTS CONTENIDOS ARTICLE / ARTÍCULO HOW TO COMBAT ATM FRAUD CÓMO COMBATIR EL FRAUDE EN LOS CAJEROS AUTOMÁTICOS By/por: Raquel Fernández 8 INTERVIEW / ENTREVISTA SANTIAGO MORAL RUBIO Chief Information Security Officer of Grupo BBVA Director de Seguridad de la Información del Grupo BBVA 13 GMV NEWS / ACTUALIDAD DE GMV 13 AERONAUTICS / AERONÁUTICA 17 SPACE / ESPACIO 26 DEFENSE & SECURITY / DEFENSA Y SEGURIDAD 28 INFORMATION SECURITY / SEGURIDAD DE LA INFORMACIÓN 31 HEALTHCARE / SANIDAD 34 TRANSPORTATION / TRANSPORTE 40 PUBLIC ADMINISTRATION AND LARGE CORPORATIONS / AAPP Y GRAN EMPRESA 43 CORPORATE INFORMATION / INFORMACIÓN CORPORATIVA Published / Edita GMV Editorship-Coordination / Dirección-Coordinación Miguel A. Martínez, Marta del Pozo, Marta Jimeno Area Heads / Responsables de área Miguel A. Martínez, Pedro Schoch, Theresa W. Beech, Ángeles García, Olga Ramírez, Almudena Sánchez, José Luis Sousa Freitas Writing / Redacción Antonio Abascal, Luis Javier Álvarez, Francisco Javier Atapuerca,, Beatriz Bonet, Rui Carlos Alves, Jesús Cegarra, Mariano J. Benito, Begoña Cordovés, Angeles Garcia, Carlos Gonzalez, José Carlos González, Raquel Fernández, Teresa Ferreira, Carlos Illana, Marta Jimeno, José Miguel Lozano, Javier Miller, Joan Antonio Malonda, Ángel Martínez, Ignacio Martínez, David Merino, Daniel Montero, Antonio Pérez, Rubén Pérez, Marta del Pozo, Enrique Rivero, Antonio Manuel Safara Araujo, Álvaro Mozo, Almudena Sánchez, José Luis Sousa Freitas, Juan Tejo, Manuel Toledo, Marta Vilar, Nestor Zarraoa Art, design and layout / Arte, diseño y maquetación Francisco Huertas, Paloma Casero LETTER OF THE PRESIDENT CARTA DE LA PRESIDENTE The twitch of a single finger may have untold consequences. When we are connected to internet we are plugged into a global network, interchanging information all the time, sometimes without really being aware of it. The upside is that we can tap into a practically unlimited store of information for various purposes such as communicating our ideas, online shopping, banking transactions or handling diverse devices from anywhere in the world. The downside is that the information we feed into the net for these purposes is globally accessible. And if you reveal your secrets to the wind you shouldn t blame the wind for revealing them to the trees. Confidential information sent by internet or stored on internet-connected fixed and mobile devices is exposed to many threats, ranging from the theft of personal data or access to our bank accounts to the hijacking of our systems. A recent example is the use of Amazon s cloud computing services to steal data from millions of Sony customers. Protection of our confidential information from the winds of internet calls for measures of common sense, access control and encryption. In terms of the last two types of measures GMV has a wealth of experience in providing information-security-management services and obtaining the corresponding certificates; it has also developed a whole range of groundbreaking inhouse products: vulnerability management solutions such as gestvul and termes, encryption and authentication solutions such as arkano and codelogin, or checker, the first security product custom-built specifically for ATMs. All these tools help to create protected environments within the universe of possibilities called internet. El movimiento de un solo dedo puede engendrar peligros insospechados. Cuando estamos conectados a internet, interactuamos con una red global intercambiando información, a veces sin ser muy conscientes de ello. La gran ventaja es que podemos acceder a una cantidad de información prácticamente ilimitada y comunicarnos, hacer compras, manejar cuentas bancarias o dispositivos diversos en todo el mundo desde cualquier sitio. El gran inconveniente es que para ello introducimos información en internet, que a su vez es accesible globalmente. Y quien revela sus secretos al viento, no debe culpar al viento por contárselos a los árboles. La información confidencial enviada por internet o contenida en dispositivos fijos y móviles conectados a internet está expuesta a múltiples amenazas, desde el robo de datos personales o el acceso a nuestras cuentas hasta la toma de control de nuestros sistemas. Un ejemplo reciente es el robo de datos de millones de usuarios de Sony haciendo uso de servicios nube de Amazon. Para proteger nuestra información confidencial de los vientos de internet es necesario aplicar medidas de sentido común, de control de accesos y de cifrado. Para las dos últimas clases de medidas GMV dispone de una larga y amplia experiencia en la proporción de servicios y la obtención de certificaciones relacionados con la gestión de la seguridad de la información, además de una serie de innovadores productos propios: soluciones para gestión de vulnerabilidades como gestvul y termes, soluciones de cifrado y autenticación como arkano y codelogin, o checker, el primer producto de seguridad específico para cajeros automáticos. Son herramientas capaces de crear entornos protegidos dentro del universo de posibilidades que ofrece internet. Cordial Greetings, Un cordial saludo, MORE INFORMATION MÁS INFORMACIÓN marketing@gmv.com GMV, 2011 GMV NEWS nº48 May 2011 I p. 3

4 ARTICLE / ARTÍCULO HOW TO COMBAT ATM FRAUD CÓMO COMBATIR EL FRAUDE EN LOS CAJEROS AUTOMÁTICOS ATMs, THE ORIGIN Round the clock access to our money from any part of the world is a convenience we enjoy today thanks to the development of Automated Teller Machines (ATMs). Little more than four decades ago, however, this possibility did not exist and people were able to withdraw money from banks only during their opening hours. In 1967 it fell to Enfield in North London to inaugurate the first automated teller machine in a branch of Barclays Bank. At first bank managers feared that these automatic terminals would worsen client relations but they soon cottoned on to the advantages of automation. ATM, A DEFINITION An ATM is a computerized device offering bank customers the possibility of carrying out banking transactions 24 hours a day without needing any help from bank employees. Most modern ATMs identify the client by means of a card inserted in the machine with a unique card number and certain security information contained on a magnetic stripe or chip. This information includes the expiry date and card validation code (CVC). Clients authenticate their identity by keying in a personal identification number (PIN). ATM, THE PROBLEMS ATMs have spread like wildfire since the pioneer one in Enfield, now adding up to over 2 million around the world, offering huge advantages to both bank and customer. Right from the start, however, their security posed a tricky problem. The valuable information contained in these devices and the fact that real cash is on hand are obviously tremendous lures for criminals. ATM hacking is now on the rise with some organized and highly sophisticated attacks. This has now become a real headache because both banks and customers are prone to heavy losses. According to figures of EAST (European ATM Security Team), the banks of 22 European countries lost between them 485 million euros in 2008 due to ATM crime. The European agency ENISA (European Network and Information Security Agency) in its last report ATM Crime from 2009, alerted banks to a probable increase in ATM crime, advising them to take steps to improve the security of the ATM network. ATM attacks can be broken down into three types: theft of customer s bank card information or card skimming (magnetic stripe details and PIN), attacks on the ATM s IT infrastructure (and on the networks used to process transactions) and physical attacks at ATMs. Attention has traditionally focused on mugging at the teller machines. Various physical security controls have therefore been set up around the ATM, with security ATM, ORIGEN Poder disponer de nuestro dinero las 24 horas del día desde cualquier parte del mundo es una comodidad con la que podemos contar hoy gracias a la función de los cajeros automáticos o ATMs (por sus iniciales en inglés, Automated Teller Machine). Hace más de cuatro décadas, sin embargo, esa posibilidad no existía en el mundo financiero y la gente sólo podía disponer de su dinero en los bancos en su horario de apertura. En 1967, en la localidad de Enfield al norte de Londres, se inauguró el primer cajero automático, frente a una sucursal del Barclays Bank. Inicialmente los directivos de los bancos temieron que estos terminales automáticos tuviesen un impacto negativo en la relación con el cliente, pero pronto se dieron cuenta de las ventajas de la automatización. ATM, UNA DEFINICIÓN Un cajero automático o ATM, es un dispositivo computarizado que ofrece a los clientes de una entidad financiera la capacidad de realizar operaciones bancarias sin necesidad de un empleado, con horario abierto las 24 horas del día. La mayoría de los cajeros automáticos modernos identifican al cliente por pág. 4 I GMV NEWS nº48 Mayo 2011

5 cameras, closure of access doors, etc. Nowadays, however, ATM crime is tending, on the one hand, towards techniques for stealing credit card information, to be used for identity theft, and, on the other, towards hacking attacks on the bank infrastructure to take over remote control of the ATM. ATM, NEW THREATS One of the main aims of ATM crime today is the theft of the credit card customer information. Until recently these credit cards consisted of a magnetic stripe storing the client identification information, allowing users to authenticate their identity and carry out their transactions safely. The magnetic stripe is easy to copy and falsify, encouraging thieves to perfect malicious techniques to steal this crucial information. The commonest crime is called card skimming ; this happens when the card s magnetic stripe details are captured at the ATM by a modified card reader called a skimming device. The captured information is then used for falsifying credit cards for subsequent fraudulent use. la tarjeta que el cliente inserta en el cajero automático, la cual dispone de una banda magnética o un chip que contiene un número de tarjeta única y cierta información de seguridad, como una fecha de caducidad y el código de validación de la tarjeta (CVC). El cliente se autentica introduciendo un número de identificación personal (PIN). ATM, LOS PROBLEMAS El fenómeno de los cajeros automáticos ha ido creciendo de forma imparable desde que surgió, hasta alcanzar la cifra de más de 2 millones de unidades en el mundo, con grandes ventajas tanto para el consumidor como para la entidad bancaria, aunque desde sus inicios, su seguridad, ha sido un problema de difícil solución. Debido a la valiosa información que estos dispositivos manejan y a la propia gestión y almacenamiento de efectivo, no hay duda que un cajero automático es un elemento muy atractivo para los criminales. Actualmente nos encontramos con un incremento en los ataques a las redes de cajeros automáticos de manera organizada y altamente sofisticada, convirtiéndose en un gran problema, ya que provocan importantes pérdidas de dinero tanto a las entidades como a los clientes. Según datos aportados por EAST (European ATM Security Team), los bancos de 22 países europeos perdieron en conjunto 485 millones de euros durante 2008 debido al fraude en cajeros. La agencia europea ENISA (European Network and Information Security Agency) en su último informe ATM Crime de 2009, alertó a los bancos europeos sobre un probable aumento del fraude en los cajeros, aconsejando que tomasen medidas para mejorar sus infraestructuras. Los ataques básicos a un cajero se pueden clasificar en tres tipos: robo de información relacionada con la tarjeta financiera (banda y PIN), ataques a la infraestructura TI de los cajeros (y de las redes que emplean para procesar transacciones) y ataques físicos en cajeros automáticos. Tradicionalmente se ha venido prestando especial atención a los ataques físicos en los cajeros, para ello se han habilitado diversos controles de seguridad física en el lugar donde está ubicado el cajero, con cámaras de seguridad, cierres en los accesos, pero hoy en día, el fraude en los cajeros tiende por un lado hacia técnicas que persiguen el robo de los datos de las tarjetas de crédito, con el fin de suplantar la identidad de la persona, y por otro lado hacia el ataque a las infraestructuras de las sucursales bancarias, para hacerse con el control remoto del cajero. ATM, NUEVAS AMENAZAS Actualmente, uno de los objetivos del fraude en los cajeros consiste en el robo de los datos de los clientes que se encuentran en las tarjetas bancarias. Hasta hace poco estas tarjetas de crédito constaban de una banda magnética donde se almacenaba la información de identificación del cliente que permitía al usuario autenticarse y poder realizar transacciones. La banda magnética es fácil de copiar y falsificar, por lo tanto los ladrones han depurado técnicas maliciosas que les permitan obtener estos datos. El sistema de fraude más común es conocido como skimming, y sucede cuando los datos de la banda magnética de la tarjeta se capturan en el cajero automático, a través de un lector de tarjetas modificado conocido como un dispositivo de duplicado. La información capturada es utilizada para GMV NEWS nº48 May 2011 I p. 5

6 ARTICLE / ARTÍCULO Attempts were made to solve this weakness by introducing EMV smartcards (also known as chip cards). Implementation of EMV cards cuts down crime by reducing the possibilities of stealing magnetic stripe data: 90% of European ATMs are now EMV compliant. ATM crime has therefore tended towards attacks on the technological infrastructure; criminals seem to have realised that it is more profitable to infect the bank with some kind of malware, to take over remote control of the ATM, rather than stealing user details. The bank does not learn about the crime until afterwards, and this obviously makes it harder to identify the criminal. TECHNOLOGICAL WEAKNESSES Today s teller machines are pretty vulnerable. Many of them employ operating systems like Microsoft Windows (over 85% of security incidents occur on Windows systems) and use IP networks as their communication mechanism. This exposes the system to a high security risks due to the many vulnerabilities in open systems of this type, and they are also prone to malware infection. The security patches issued by Microsoft have to be tested and licensed by the machine manufacturer, introducing an additional time-lag to software updating. This all makes the ATMs more vulnerable to worms and malware, since communications between the ATM and back-end of the banks are often not encrypted. GMV SOLUTIONS To mitigate all these risks in a simple and effective way GMV has created checker ATMSecurity, setting up in the ATM a centrally monitored, managed and secure execution and communications environment. checker is the first ever security product custom designed for financial self-service systems, enabling a centralized check to be kept of which applications are run on the system, which local or remote resources are accessed and which other systems are communicated with. By means of this cast-iron control checker ensures a high security ATM environment cutting off at source any infection by viruses, Trojan horses, worms or other malware, while also preventing any malicious software from being entered or run with access to sensitive ATM resources. Each ATM in which Checker has been fitted has an Access Control List (ACL) giving an exhaustive definition of the processes, system resources (files and libraries) and permitted communications. Any other element not appearing on this list would be automatically blocked. The detail level of these control lists enables an exact definition to be given of what the ATM can and cannot do. Checker is topped up with a central server for managing and monitoring the ATM network on which the client Checker has been fitted. Communication between the ATMs and server is end-to-end encrypted, enabling the ATM s security to be remotely managed and also ensuring that notification of any type of security event detected in an ATM is received in real time. Checker grew out of the need for a solution that was LIGHT, since many falsificar tarjetas para su posterior uso fraudulento. Este punto débil se está tratando de solventar con la introducción de tarjetas inteligentes EMV (también conocido como tarjetas con chip). La implantación de EMV reduce el fraude al reducir las posibilidades de obtener datos de la banda, el 90% de los cajeros automáticos europeos son ahora compatibles con EMV. De esta forma, el fraude en cajeros parece que tiende hacia el ataque de las infraestructuras tecnológicas, los criminales se están dando cuenta que es más rentable infectar el banco con algún tipo de software malicioso, pudiendo tomar el control remoto del cajero, en lugar de disponer de los datos de un usuario. La entidad bancaria no se da cuenta del fraude hasta que este no se haya producido, y con este método es más difícil la identificación del criminal. DEBILIDADES TECNOLÓGICAS Los cajeros actuales son bastante vulnerables, ya que muchos de ellos emplean sistemas operativos como Microsoft Windows para su funcionamiento común, (más del 85% de los incidentes de seguridad se producen en sistemas Windows), y utilizan redes IP como mecanismo de comunicación, pág. 6 I GMV NEWS nº48 Mayo 2011

7 of today s market solutions use up too much space to satisfy ATM requirements. checker is also COMPACT; many of the market solutions are based on many different modules, products or components and still provide only part of the solution. In most cases they are not integrated; this increases operational costs and potential fault points. Another of the key features of checker is its manageability, MAINTAINABILITY. Market solutions claim to work autonomously, without management, but they severely cut down visibility when trying to detect and solve a security problem; those responsible for doing so often have to work blind. Another of its features is RELIABILITY; checker has been especially designed for protecting ATM security, meeting the highest standards of quality and reliability. checker is now up and running in several banks at home and abroad, protecting almost 100,000 ATMs around the world. It boasts many top-ranking clients, above all in Spain and Latin America, with an especially strong presence in Mexico, Brazil, Chile and Colombia lo que conlleva un aumento de riesgos de seguridad asociados a las vulnerabilidades existentes en este tipo de sistemas abiertos, siendo susceptibles de quedar infectados con software malicioso. Los parches de seguridad emitidos por Microsoft deben ser probados y licenciados por el fabricante de la máquina, lo que supone un obstáculo adicional para mantener actualizado el software. Esto aumenta las posibilidades de que los cajeros cuyos enlaces con los sistemas de back-end de los bancos a menudo no están encriptados resulten más vulnerables a gusanos y malware. SOLUCIONES GMV Para mitigar estos riesgos de una manera sencilla y eficaz, GMV ha creado checker ATMSecurity, a través del cual se crea en el cajero automático un entorno de ejecución y de comunicaciones seguro, gestionado y monitorizado de forma centralizada. checker es el primer producto de seguridad especialmente diseñado para sistemas de autoservicio financiero, que permite administrar de forma centralizada cuáles son las aplicaciones que se ejecutan en el sistema, a qué recursos locales o remotos acceden y con qué otros sistemas se comunican. Mediante este férreo control, checker asegura en el cajero un entorno de alta seguridad que evita de raíz las infecciones provocadas por virus, troyanos, gusanos y otros malware, así como la introducción y ejecución de software malicioso con acceso a recursos sensibles del cajero. Cada uno de los cajeros en los que checker está instalado dispone de una lista de control de acceso (ACL, Access Control List) que define exhaustivamente los procesos, recursos del sistema (archivos y librerías) y comunicaciones permitidos. Cualquier otro elemento que no aparezca en esta lista quedará automáticamente bloqueado. El nivel de detalle de estas listas de control permite definir exactamente qué puede y qué no puede hacer el cajero. checker se completa con un servidor central desde el que se gestiona y monitoriza la red de cajeros en los que se ha desplegado el cliente checker. La comunicación entre los cajeros y el servidor es cifrada extremo a extremo y permite realizar la gestión remota del entorno de seguridad del cajero, así como recibir en tiempo real cualquier tipo de evento de seguridad detectado en un cajero. Checker surgió de la necesidad de contar con una solución que fuera LIGERA, ya que muchas de las soluciones existentes en el mercado no están optimizadas para el mínimo uso de recursos que es lo que un cajero necesita. Además checker es COMPACTA, muchas soluciones del mercado se apoyan en diversos módulos, productos o componentes para alcanzar solo parte de la solución, en la mayoría de los casos no integrada, lo cual ocasiona más costes de operación y multiplica los puntos de fallo. Otra de las características de checker es que es gestionable, MANTENIBLE, las soluciones del mercado que dicen que funcionan de manera autónoma, sin gestión, dejan sin visibilidad a los responsables de operación a la hora de detectar un problema de seguridad y poder resolverlo. Otro aspecto a destacar es la FIABILIDAD, checker ha sido especialmente diseñado para la protección de la seguridad de los ATMs, cumpliendo con los más altos niveles de calidad y fiabilidad. Actualmente checker está funcionando en diversas entidades financieras tanto a nivel nacional como internacional, protegiendo cerca de cajeros en todo el mundo, destacando clientes de primera línea, sobre todo en España y en América Latina, con especial presencia en México, Brasil, Chile y Colombia. GMV NEWS nº48 May 2011 I p. 7

8 INTERVIEW / ENTREVISTA IT engineer, holder of the CISA and CISM certificates, he began working for the banking group Grupo BBVA in May 2000 as head of systems security of the online bank uno-e Bank. Months later, in March 2001, he took on responsibility for logical security in BBVA before taking over the post of Corporate Information Security Manager of Grupo BBVA until his appointment as CISO in SANTIAGO MORAL RUBIO CHIEF INFORMATION SECURITY OFFICER OF GRUPO BBVA DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN DEL GRUPO BBVA pág. 8 I GMV NEWS nº48 Mayo 2011 Ingeniero Técnico Informático, poseedor de las certificaciones CISA y CISM, inició su andadura profesional en el grupo BBVA en mayo de 2000 como responsable de Seguridad de Sistemas de uno-e Bank. Meses después, en marzo de 2001, se responsabilizó de la seguridad lógica de BBVA, para pasar posteriormente a ocupar la Dirección de Seguridad Lógica Corporativa del Grupo BBVA hasta su nombramiento en 2009 como CISO.

9 What is the value of security for a bank? Security in grupo BBVA, as a purely trustbased concept of financial business, is not a measurable attribute: the business has to be secure; there s no other option. As a bank we don t conceive security as a value to be competitive in, because we believe the whole financial sector has to be secure. We input value working from the engineering point of view, making security services the basis for progress on two fronts: ensuring that the cost of the bank s whole operation is market competitive and that we continue to make significant headway in a theoretically globalized world. All too often we think of logical security as a purely technological concept, forgetting the human side. How does Grupo BBVA approach this human factor, both in terms of your own staff and the clients of your services? The whole financial sector is working hard to make information systems much more natural and user friendly, the usability of security. This is not usability in the classic sense of the term, because it should be easy to use by definition. What needs to be easy is the integration of security mechanisms of different platforms, i.e., how I can keep elements with different security levels within a uniform setting. For example, the sites where I swap photos with my friends and where I store my payslips both need to be on hand but with completely different levels of security. Some ideas currently on the boil are due to come into their own soon, such as the Bring Your Own PC concept. Just as you buy your own shoes or the suit you wear to work, you also buy your own PC, where you store much of your productive capacity. The companies finance part of the cost each year, giving rise to a different strategy: wherever you may be you always access the information through the same medium and the same applications of your working environment. Security is a fundamental fulcrum to make sure this all works properly. Smartphones are now catching on quickly, opening up a whole new world of possibilities: greater functionality, more power to the online mobile channel, payment by cell phone, etc. From the security point of view, however, what additional challenges does this pose? And do you have any recommendations, especially for users? The recommendation for all users of mobile services is this: more important than how you do your business is who you do it with. In other words, doing business with BBVA is always going to be secure because you re doing it with BBVA regardless of the medium used. We shouldn t really be scared of any medium in itself. BBVA is working to make all possible channels and devices an access port to help clients relate with each other and do business with the bank, not only the clients but also the employees. We are a firm that prides itself on its technological level. The challenge is how to continue progressing on the technological front without lowering the security level. We need to be good risk analysts from the security point of view. The main problem here is that we need to have a very good idea of reality to adjust the risks properly. Control overkill will hand over the advantage to other firms that have analyzed and adjusted risks better than you. On the other hand, if you fall short on control you will run into problems that will eventually muddy your image. Cuál es el valor de la Seguridad para una entidad financiera? La Seguridad en el grupo BBVA, como concepto del negocio financiero, puramente basado en confianza, no es un atributo que se pueda medir: tiene que ser seguro, no hay más opciones. Nosotros como entidad no pensamos en la seguridad como un valor en el que queramos competir, porque entendemos que todo el sector financiero tiene que ser seguro. Aportamos valor trabajando desde el punto de vista de la ingeniería, haciendo que la seguridad nos permita dos tipos de avances: que el coste de la operación total de la entidad sea competitivo dentro del mercado, por un lado, y que nos permita plantear avances importantes dentro de un mundo tecnológicamente globalizado, por otro. Cuando se piensa en Seguridad Lógica se piensa en la vertiente puramente tecnológica, olvidando frecuentemente el factor humano, Cómo enfoca el Grupo BBVA esta vertiente del factor humano, tanto en personal interno como de cara a clientes de vuestro servicio? Todo el sector financiero está haciendo un gran esfuerzo, buscando que lo que se puede hacer con los sistemas de información se pueda hacer mucho más fácil y natural, la usabilidad de la seguridad. Usabilidad no en el sentido clásico del concepto, de que sea fácil, que debe serlo por definición. Lo que debe ser fácil es la integración de mecanismos de seguridad de distintas plataformas, es decir, cómo dentro de un entorno homogéneo mantengo elementos con distinto nivel de seguridad. Por ejemplo, el sitio donde comparto las fotos con mis amigos y donde almaceno mis nóminas, necesito tener a mano ambos pero con distinto nivel de seguridad. Actualmente hay unas corrientes muy interesantes que van a ser una realidad en no mucho tiempo, por ejemplo la del Bring Your Own PC. Al igual que te compras los zapatos, o el traje, para ir a trabajar, también te compras el PC, donde se almacena mucha de tu capacidad productiva. Las organizaciones financian anualmente una parte del coste, pasando a una estrategia distinta: da igual donde estés, siempre accedes a través del mismo medio y a las mismas aplicaciones de tu entorno de trabajo, y la seguridad es una palanca fundamental para que esto funcione. Los Smartphones están proliferando, lo que supone un mundo lleno de posibilidades, mayor funcionalidad, mayor potencia en el canal online móvil, pago por móvil pero, bajo el punto de vista de la seguridad, qué retos adicionales supone esto? Y, sobre todo de cara a los usuarios, alguna recomendación? La recomendación para todos los usuarios de servicios móviles es que lo importante es con quién hacen sus negocios, y no a través de qué, es decir, hacer negocios con el BBVA siempre va a ser una cosa segura, porque lo estás haciendo con BBVA independientemente del medio. El medio no tiene que aportar miedo, BBVA se está posicionando para que todos los dispositivos y canales posibles sean puerta de acceso a que los clientes se relacionen y hagan negocio con el banco y no solamente los clientes, sino los empleados. Vocacionalmente somos una empresa con un importante nivel tecnológico, el reto está en cómo hacerlo sin bajar el nivel de seguridad. Lo que tenemos que ser es buenos analistas de riesgos, desde el punto de vista de seguridad, y para conseguir esto el principal problema es que hay que conocer muy bien la realidad para ajustar muy bien los riesgos. Si te pasas poniendo más controles de los que debes, te quedas fuera de mercado porque otros competidores analizarán mejor el riesgo y si te quedas por debajo, tendrás problemas que al final impactarán en tu imagen. GMV NEWS nº48 May 2011 I p. 9

10 INTERVIEW / ENTREVISTA Speaking of risk management, in recent years this is becoming almost a structural element of more and more organizations, especially banks. How does BBVA tackle risk management from the logicalsecurity point of view in the overall risk management of the company? In BBVA we have the CISO model, Chief Information Security Officer, which is an enlarged security model taking in the whole, across-the-board responsibility for technological and security risk management under the umbrella of the CISO. The risk management part of total IT governance is taken on by the CISO. In BBVA we believe that the securityrelated risk is the most volatile risk we are faced with, that this level of security needs to be maintained. In the end we as information security account for between 40 and 60% of the total IT risk to be managed, depending on the area concerned. It is therefore by no means farfetched for a bank to create a figure based on information security but also geared towards the technological management of the risk, as one of the pillars of good governance. Speaking of alliances, and on the grounds of what we have already said about security not being wielded as a sales argument against the competition, how is collaboration arranged within the sector? In the financial sector no one wins from another stakeholder suffering a security incident. In this field there is a fairly discrete collaboration between the heads of security in the various banks; we all know each other, share forums; it s not a very big world. Where we do keep up a cordial confrontation is making security cheaper to operate, simpler and more effective within our respective organizations. In other words security can give us a competitive edge but in terms of superior engineering rather than a business function. Which are today s most characteristic threats? As a society we are building up worldwide infrastructure that enables us to globalize technologically, and where the risks we have to take on and manage are an unknown quantity. Citizens, companies and governments are all working towards the same end of making this new playing field of global networks a more comfortable place to be and compete. As regards the protection of critical infrastructure, do you believe that we are progressing fast enough in terms of new actions, new strategies, or is the whole undertaking being affected by the worldwide downturn? Serious-minded countries, like Spain, have serious-minded companies and corporations: when I m told what I need to have to form part of the country s critical infrastructure, I tell them it s already in place. Serious-minded companies already concern themselves about ensuring suitable availability levels, to be able to field any unusual request that might crop up at any moment. But on general lines Spanish corporations have a very good starting level for complying with any critical infrastructure legislation. As regards the speed of progress, I think the government is doing well, both as an organization and the public sector as a whole. The speed seems about right because these new ideas have to be fed in carefully so that people can get used to them. Hablando de gestión de riesgos, en los últimos años se está convirtiendo casi en un elemento estructural de cada vez más organizaciones y particularmente en las entidades financieras, Cómo encaja el BBVA la gestión de riesgos desde el punto de vista de la Seguridad Lógica en la gestión global de riesgos de la entidad? En BBVA, tenemos el modelo CISO, Chief Information Security Officer, que es un modelo de seguridad ampliado, donde toda la responsabilidad en materia de gestión tecnológica del riesgo, es decir, la seguridad y lo que no es seguridad, cae bajo el paraguas del CISO. La parte de gestión de riesgos de todo el gobierno IT la asume el CISO. En BBVA hemos entendido que el riesgo más volátil que tenemos siempre está asociado a la seguridad, a que se mantenga ese nivel de seguridad, y que nosotros al final como Seguridad de la Información, somos, dependiendo del área que toques, entre el 40 y el 60% de todo el riesgo total que hay que gestionar en materia de TI. De esta manera, no parece descabellado que en una entidad financiera se cree una figura apalancada en la seguridad de la información, pero que se mueva hacia la parte de gestión tecnológica del riesgo, como uno de los pilares del buen gobierno. pág. 10 I GMV NEWS nº48 Mayo 2011 Hablando de alianzas y de lo que veíamos antes de que la seguridad no sea un argumento de ventas como tal respecto a la competencia, Cómo se gestiona la colaboración dentro del sector? En el sector financiero nadie gana porque otro tenga un incidente de seguridad, en ese campo hay una colaboración bastante discreta entre los responsables de seguridad de las distintas entidades, nos conocemos, compartimos foros, no es un mundo demasiado grande. Donde mantenemos una cordial confrontación es en ver como cada uno consigue hacer que la seguridad dentro de nuestras organizaciones sea más barata de operar, más eficiente, más simple; es decir, que vaya aportando a un mejor posicionamiento en la competitividad, pero una competitividad como ingeniería, no como función del negocio. Cuáles son las amenazas más características del momento? Como sociedad nos estamos transformando en unas infraestructuras mundiales que nos permiten globalizarnos tecnológicamente, y donde los riesgos que debemos asumir y gestionar no los conocemos. Tanto los ciudadanos, como las empresas y los gobiernos, estamos trabajando en que este nuevo campo de juego que son las redes globales y sus plataformas sea un sitio cómodo para estar y para compartir. Sobre el tema de la protección de las infraestructuras críticas, cree que vamos progresando a la velocidad adecuada, estamos trabajando ya en acciones, nuevas estrategias, o todo esto se está viendo afectado por la crisis? En los países serios, nos encontramos entidades y corporaciones serias; por ejemplo el caso de España: cuando me exigen qué es lo que debo tener para ser una infraestructura crítica del país ya lo tengo. Las empresas serias ya se preocupan de tener los niveles de disponibilidad adecuados, puede que en algún momento haya alguna petición un poquito más especial, pero en líneas generales las corporaciones españolas tienen un nivel de partida muy bueno para cumplir cualquier regulación de infraestructuras críticas. Sobre la velocidad de adecuación, yo creo que las Administraciones lo están haciendo bien, como organización y como sector en general, creo que va a un ritmo adecuado, al que se puede ir, son ideas que tienen que ir aterrizando un poco. Seguridad integral, uno de los grandes titulares de la última época, cuál es su opinión? En el sector financiero los departamentos de seguridad debemos trabajar completamente de la mano porque

11 Integral security, one of the buzz words of recent times. What s your take on it? We security departments in the financial sector have to pull together because we are dealing with a continuum of security problems. The problem might first rear its head in the physical world and then pass on to the virtual world and vice versa but it s the same problem and calls for the same action so we need to work in a very coordinated way. But the level of specialization called for in the corporate security department and the information security department are different. The whole technology of corporate security is run by information security. This enables us to unite processes and technologies and fend off technological dispersion in terms of the management of identities. But at department management level we are different because the things they manage and the things we manage ourselves, although overlapping at times, are radically different. We have organized ourselves in such a way as to benefit from both integration and non integration. One of today s paradigms is cloud computing. In a nutshell, what is your opinion of cloud computing and security? As a bank we are heavily regulated in terms of our financial business with its given security level but we also have many other business applications with a different security level. In this second case we are open to all the new features of this globalized world that help us cut costs and improve processes. But in everything to do with our regulated core business we do want to have the maximum guarantees and control, not only for our clients but also our regulating authorities. BBVA has gone for security innovation in a big way. Which standout themes would you mention? As a bank we have a specific innovation plan. Together with the university tenemos un continuo en los problemas de seguridad que tenemos que gestionar. Un problema de seguridad puede empezar en el mundo físico y pasar al virtual y del virtual pasar al físico, y ser el mismo problema y ser la misma acción, por lo cual hay que trabajar de forma muy coordinada. Pero el nivel de especialización que requiere el departamento de seguridad corporativa y el departamento de seguridad de la información son distintos. Toda la tecnología de seguridad corporativa la lleva seguridad de la información. Esto nos permite que haya unicidad de procesos, unicidad de tecnologías, que no haya dispersión tecnológica en cuanto a la gestión de las identidades. Pero a nivel de gestión de departamentos somos distintos, porque las cosas que ellos gestionan y las que gestionamos nosotros, teniendo una superficie común son radicalmente distintas. Nos hemos organizado de tal forma que tenemos el beneficio de la integración, y tenemos el beneficio de la no integración. Uno de los paradigmas actuales es el cloud computing. En pocas palabras Cuál es su opinión sobre cloud computing y seguridad? Nosotros como banco somos una entidad muy regulada en todo aquello que es nuestro negocio financiero con su determinado nivel de seguridad, pero además tenemos muchas otras aplicaciones empresariales que tienen otro nivel de seguridad diferente. En este segundo caso estamos abiertos a todo lo que aparezca en este mundo globalizado que nos permita la reducción de costes y la mejora de procesos. Pero en todo aquello que tenga que ver con nuestro negocio regulado queremos tener las máximas garantías y control, no solamente por nuestros clientes sino para las entidades que nos regulan. El BBVA está haciendo una apuesta muy importante por la innovación, en lo que se refiere a seguridad qué temas podría destacar? Cómo entidad financiera tenemos un plan de innovación específico, hemos creado junto con la Universidad Rey Juan Carlos un Centro de Investigación para la gestión tecnológica de los riesgos, donde estamos trabajando en varias líneas. La primera es la búsqueda de nuevos algoritmos que nos permitan la búsqueda de anómalos, es decir, encontrar datos raros dentro de volúmenes ingentes de datos, como pueden ser ataques por GMV NEWS nº48 May 2011 I p. 11

12 INTERVIEW / ENTREVISTA Universidad Rey Juan Carlos we have set up a research center for technological risk management, where we are working along several lines. The first is the search for new algorithms allowing us to track down anomalies, i.e., ferret out strange data within huge volumes of data, such as internet attacks, credit card hacking, etc. Companies like GMV help us to continually increase our effectiveness, trying to keep one step ahead of new banking events. Another line of research involves natural person identification mechanisms, steering information systems towards an increasingly natural relationship with clients. We are therefore working on aspects like biometrics, trying to facilitate behaviorbased recognition of persons. The third line of research is specific risk analysis methodologies, deciding up to which point risks should be assumed. Another very promising strand is the analysis of purposive behavior based on games theories, applying the results to the behavior of organised criminal groups. As a security professional who has reached the top of the tree, what career tips could you give us. There s no one secret other than working hard, staying enthusiastic and continually learning. In the IT world, information security is a thrilling challenge. And it s made even more interesting by the fact that you ve always got an adversary out there to keep you on your toes. The downside is that its tremendously demanding in terms of time, not only because of the hours you have to put but also the untimeliness with which the problems always crop up. And lastly there s the matter of permanent education. Information security professionals are the top experts in all the new technologies that keep appearing. One of the keys to education and training is surrounding yourselves with people more intelligent than you so that you have always got someone to learn from. BBVA and GMV have been collaborating together for almost ten years now. How do you see this experience from your side? With GMV we have achieved what I call co-evolutive innovation, meaning two firms that evolve together with no need for a written pact. A trust-based relationship is built up from knowledge and continual improvement. When we in BBVA have a need that we not sure how to meet, we throw you out a working idea and an excellent result always come back. You as a company achieve interesting products and I as a manager find a company I can rely on to improve my capacity. internet, ataques en tarjetas, y empresas como GMV nos permiten de forma conjunta mejorar la efectividad en esta línea, intentando anticiparnos a lo que pueda suceder en el banco. Otra línea son los mecanismos naturales de identificación de personas, hacer que los sistemas de información faciliten una relación cada vez más natural con los clientes, para esto estamos trabajando en temas de biometría, intentando facilitar el reconocimiento de las personas por su comportamiento. La tercera línea son metodologías específicas de análisis de riesgos, hasta dónde asumir o no riesgos. Hay una línea de investigación muy interesante que es el análisis del comportamiento intencional basándonos en teorías de juego, y pág. 12 I GMV NEWS nº48 Mayo 2011 aplicándolo al comportamiento de los grupos de delincuencia organizada. Desde la perspectiva de un Directivo que ha llegado muy lejos en el campo de la Seguridad, un consejo bajo el punto de vista de carrera profesional. Aquí no hay más consejo que trabajar duro, ser apasionado y no parar de formarte. Dentro de las disciplinas de las TI, este mundo de la Seguridad de la Información es tremendamente apasionante. En ésta además tienes un punto de interés añadido, y es que tienes un adversario, lo cual provoca que intelectualmente sea tremendamente atractivo. En contra tiene que es un trabajo que exige mucha dedicación, no solamente por las horas, sino porque los incidentes ocurren en cualquier momento, no cuando a ti te apetecería. Y, por último, el tema de la formación permanente. Los profesionales de seguridad de la información son de los mayores expertos en todas las nuevas tecnologías que van apareciendo. Una de las claves en el tema de la formación es conseguir rodearte de gente más inteligente que tú, porque así tendrás la suerte de siempre tener de donde aprender. Son casi 10 años los que BBVA y GMV llevan colaborando juntos, querría hacer un balance de su experiencia en estos años? Con GMV se ha producido lo que denomino innovación co-evolutiva, que consiste en la evolución de dos empresas que se ayudan sin necesidad de que exista un pacto. Se establece una relación en base al conocimiento y a la mejora continua basado en la confianza. Cuando en el BBVA tenemos una necesidad que no sabemos muy bien cómo cubrir se os lanza una idea en la que os ponéis a trabajar, obtiendo resultados muy buenos. Vosotros como empresa conseguís productos interesantes y yo consigo tener empresas que mejoran mi capacidad.

13 AERONAUTICS / AERONÁUTICA EGNOS DECLARED FIT FOR USE IN CIVIL AVIATION EGNOS, DECLARADO APTO PARA SU USO EN AVIACIÓN CIVIL On 2 March, The EGNOS Safety-of-Life signal was formally declared fit for use in civil aviation. For the first time, space-based navigation signals augmented by this European system have become officially available for the critical task of guiding aircraft during landing approach phase. EGNOS is a satellite-based augmentation system that improves the accuracy of satellite navigation signals over Europe. The system consists of transponders aboard three geostationary satellites over the eastern Atlantic Ocean and Europe, linked to a network of about 40 ground stations and four control centres. The signals are guaranteed to the extremely high reliability set out by the International Civil Aviation Organisation standard, adapted for Europe by Eurocontrol, the European Organisation for the Safety of Air Navigation. Some 15 years in the making, EGNOS is the result of a tripartite agreement between ESA, the European Commission (EC) and Eurocontrol. As initial EGNOS programme manager, ESA designed, qualified and procured the system from a consortium led by Thales Alenia Space France with a strong participation of Spanish industry and of GMV in particular. Overall programme management passed to the EC in The system s day-to-day running is overseen by the Toulouse-based European Satellite Service Provider (ESSP). GMV has played a key role in the EGNOS program, participating actively in the system-design and -definition phases. GMV s main contribution to the EGNOS program has been to develop the CPFPS (EGNOS Central Processing Facility: Processing Set), often dubbed the heart of the EGNOS System since it calculates all the corrections to be sent to users, including the integrity message. GMV has also played an active part in the development of the test beds (EGNOS System Test Bed), simulators (such as EGNOS End to End Simulator), monitoring and analysis tools, and system qualification tools, such as ASQF (Application Specific Qualification Facility) plus a great number of auxiliary activities. In order to use EGNOS for approaches, Air Navigation Service Providers must publish runway procedures and aircraft and operators have to be equipped with certified receivers and be approved for operations. El día 2 de marzo la Comisión Europea declaró el servicio Safety-of-Life de EGNOS apto para su uso en aviación civil. Por primera vez, las señales de navegación por satélite aumentadas por este sistema europeo podrán guiar a las aeronaves durante la crítica fase de aproximación a tierra. EGNOS es un sistema de aumentación basado en satélites (SBAS) que mejora la precisión de las señales de navegación por satélite en Europa. El sistema consiste en una serie de transpondedores instalados en tres satélites geoestacionarios situados sobre la zona oriental del Océano Atlántico y sobre Europa, enlazados con una red de unas 40 estaciones de tierra y con cuatro centros de control. Este servicio garantiza que las señales cumplen con los exigentes niveles de fiabilidad requeridos por el estándar de la Organización de Aviación Civil Internacional (OACI), adaptado para el caso europeo por Eurocontrol, la Organización Europea para la Seguridad de la Navegación Aérea. EGNOS es el resultado de un acuerdo tripartito entre la ESA, la Comisión Europea y Eurocontrol, un proceso que comenzó hace unos 15 años. Como gestor inicial del programa EGNOS, la ESA diseñó, certificó y contrató el desarrollo del sistema a un consorcio industrial liderado por Thales Alenia Space Francia con una fuerte participación de la industria española y en particular de GMV. La gestión del programa pasó a manos de la Comisión Europea en La entidad ESSP basada en Toulouse, Francia, supervisa el día a día de las operaciones del sistema. GMV ha jugado un papel relevante desde el inicio del programa EGNOS, participando activamente en las fases de diseño y definición del sistema. La principal contribución de GMV al programa EGNOS ha sido el desarrollo del CPFPS (EGNOS Central Processing Facility: Processing Set), frecuentemente denominado corazón del Sistema EGNOS, ya que es el elemento que se encarga del cálculo de todas las correcciones que se envían al usuario incluyendo el mensaje de integridad. GMV también ha participado activamente en el desarrollo de bancos de pruebas (System Test Bed), simuladores (EGNOS End to End Simulator), herramientas de análisis y monitorización, y herramientas de cualificación del sistema (como el ASQF- Application Specific Qualification Facility), además de un gran número de actividades auxiliares. Para poder utilizar EGNOS en las aproximaciones, los proveedores de servicios de navegación aérea (AENA, en el caso español) deben publicar nuevos procedimientos de aproximación instrumental basados en este sistema, las aeronaves tendrán que estar equipadas con receptores compatibles y los operadores recibir la correspondiente certificación. GMV NEWS nº48 May 2011 I p. 13

14 AERONAUTICS / AERONÁUTICA THE SESAR PROGRAM IMPROVING AIRLINE ON-TIME PERFOMANCE EL PROGRAMA SESAR, MEJORA DE LA PUNTUALIDAD DE LAS AEROLÍNEAS In mid April GMV s head office hosted the kickoff meeting of the ONBOARD project, with representatives from Eurocontrol and SESAR Joint Undertaking. This project is part of the SESAR program, a technological and operational project to modernise Air Traffic Management (ATM) in Europe and round out the regulatory framework of the Community Single European Sky initiative. The main aim of ONBOARD is to develop a prototype of the Network Management system (a role recently assigned by the European Commission to Eurocontrol). The idea is to improve the overall performance of airline operations, especially their predictability (or on-time perfomance) in the event of serious disruptions affecting airport and airspace capacity, such as the recent eruption of the Eyjafjallajokull volcano in Iceland, an event that cost European airlines over one billion euros. This project represents GMV s first participation in SESAR, the major European program for modernizing air traffic management in Europe, aiming to set up a high performance European ATM network by GMV also becomes the second Spanish private company to take part in this program. Together with its opposite number in the US, NextGen, they will revolutionize air transport over the next fifteen years by setting up new procedures and technologies for meeting the forecast increase in demand over the coming years. The ONBOARD project will study how to harness the latest advances in probabilistic weather forecasting techniques and the most groundbreaking methods to minimise the knock-on effect from one late arrival to the following flights (due to use of the same aircraft or connections between the passengers or crew of each flight). These two factors (weather and knock-on effects) are responsible between them for two thirds of flight delays. A mediados de abril se celebró en la sede central de GMV la reunión de inicio del proyecto ONBOARD, con la participación de representantes de Eurocontrol y del SESAR Joint Undertaking. Este proyecto se enmarca dentro del programa SESAR, proyecto tecnológico y operativo para modernizar la Gestión del Tránsito Aéreo (ATM) en Europa y que complementa el marco regulatorio de la iniciativa comunitaria de Cielo Único Europeo. El objetivo principal de ONBOARD es desarrollar un prototipo del sistema de Gestión de Red (rol que recientemente la Comisión Europea ha asignado a Eurocontrol) que mejore las prestaciones globales de las operaciones de las aerolíneas, en particular su predictibilidad (o puntualidad) ante la ocurrencia de incidencias graves que afecten a la capacidad de los aeropuertos o del espacio aéreo, tal y como ocurrió recientemente en Europa con la erupción del volcán Eyjafjallajokull en Islandia y que costó a las aerolíneas europeas más de mil millones de euros. Este proyecto supone la primera participación de GMV en SESAR, el gran programa europeo para la modernización de la gestión del tráfico aéreo en Europa que tiene como objetivo la implantación -para de una red ATM europea de altas prestaciones. Asimismo, GMV se convierte en la segunda empresa española de capital privado que participa en este programa que, junto a su homólogo norteamericano NextGen, revolucionarán el transporte aéreo en los próximos quince años a través de la implantación de nuevos procedimientos y tecnologías para adaptarse al incremento de demanda previsto para los próximos años. El proyecto ONBOARD analizará cómo aprovechar los últimos avances en el uso de predicciones meteorológicas probabilísticas así como los métodos más novedosos para minimizar el efecto en cascada que el retraso en la llegada de un vuelo supone para los vuelos siguientes (debido al uso del mismo avión o a las conexiones entre pasajeros o de la tripulación de cada vuelo), al ser éstos dos efectos (meteorología y efectos en cascada) los responsables de dos tercios de los retrasos. pág. 14 I GMV NEWS nº48 Mayo 2011

15 FLIGHT TESTS OF THE ATLANTE UAV PRUEBAS EN VUELO DEL UAV ATLANTE In February Dijon in France hosted a series of flight tests to check the navigation algorithms of the Flight Control Computer (FCC) of the ATLANTE UAV. ATLANTE is a project that started back in 2008 with the aim of developing an unmanned aerial vehicle (UAV) to be used, among other possible operators, by the Spanish army for ISTAR operations (Intelligence, Surveillance, Target Acquisition and Reconnaissance). GMV is playing a key role in the ATLANTE program. Not only is it responsible for one of the aircraft s most critical pieces of equipment, the Flight Control Computer (FCC), which controls, guides and navigates the aircraft, but also for the ground station s Automatic Takeoff and Landing System (ATOL); it is also participating in the development of other station components. The objective of the tests conducted in France was to compile data obtained from the onboard navigation sensors (IMU, GPS receiver, magnetometer, pressure transducers and radio altimeter) and a ground receiver (used for applying RGPS in takeoff and landing phases) under similar flight conditions to those of ATLANTE in the future. With this objective GMV supplied a system that included all the sensors and an aeronautics computer capable of storing flight data. GMV also took on responsibility for recording software and participated in the flight tests themselves, carried out in collaboration with Cassidian. The data obtained from these tests are now being used by ATLANTE s FCC development team to check how the navigation algorithms work in real situations and improve their reliability and performance as necessary. En febrero tuvieron lugar en Dijon (Francia) una serie de pruebas en vuelo para comprobar los algoritmos de navegación del Flight Control Computer (FCC) del UAV ATLANTE. ATLANTE es un proyecto que se inició en 2008 con el objetivo de desarrollar un avión no tripulado (UAV) que pueda ser utilizado, entre otros posibles operadores, por el Ejército de Tierra para operaciones ISTAR (Intelligence, Surveillance, Target Acquisition and Reconnaissance). El papel de GMV en el programa ATLANTE es clave. Además de ser responsable de uno de los equipos más críticos de la aeronave, el ordenador de control de vuelo o FCC (Flight Control Computer), encargado de la navegación, el guiado y el control del avión, GMV es también responsable del sistema de aterrizaje y despegue automático (ATOL) de la estación en tierra, y participa en el desarrollo de otros componentes de dicha estación. El objetivo de las pruebas realizadas en Francia era recopilar datos obtenidos por los sensores de navegación embarcados (IMU, receptor GPS, magnetómetro, transductores de presión y radioaltímetro) y un receptor en tierra (usado para aplicar RGPS en las fases de despegue y aterrizaje) en condiciones de vuelo análogas a las que tendrá el ATLANTE. Con este objetivo, GMV suministró un sistema que incluía todos los sensores, así como un ordenador aeronáutico capaz de almacenar los datos de vuelo. Igualmente, GMV se encargó del software de grabación y participó en los propios ensayos en vuelo, realizados en colaboración con Cassidian. Los datos obtenidos durante estas pruebas están siendo utilizados por el equipo de desarrollo del FCC del ATLANTE para comprobar el funcionamiento de los algoritmos de navegación en situaciones reales con el fin de mejorar sus prestaciones y su fiabilidad. GMV NEWS nº48 May 2011 I p. 15

16 AERONAUTICS / AERONÁUTICA EUROCONTROL S EURONOTAM SYSTEM UP AND RUNNING SISTEMA EURONOTAM DE EUROCONTROL OPERACIONAL The EURONOTAM system has been up and running since 17 March. Developed by GMV, the purpose of this system is the generation of NOTAMs (NOTice to AirMen) for users of approach and landing procedures based on GPS+EGNOS. The NOTAMs or Notices to Air Men are notices including information on the establishment, state or change of an aeronautical procedure, service or radio aid to navigation as well as any potential danger. Such information, issued to all aeronautics professionals, is essential for the personnel in charge of planning or carrying out flight operations. The Euronotam project has been led and developed by GMV for Eurocontrol in collaboration with AENA (Spanish Airports and Air Navigation Authority), GroupEAD, Pildo and Dwint; its final operator is ESSP (European Satellite Service Provider). Euronotam is one of the first operational air traffic control (ATC) systems and has a long life ahead of it. After the official launch of the EGNOS Safety-of-Life-Service, the generation of NOTAM proposals is essential to ensure that air service providers can publish their EGNOS-based approach procedures. Euronotam has been designed to provide a service for all Europe s air service providers who wish to opt into the system. Up to now it has been France that has been leading the EGNOSbased procedures publication process but other European states are now set to follow suit. Desde el día 17 de marzo el sistema Euronotam, desarrollado por GMV y cuya finalidad es la generación de NOTAMs (NOTice to AirMen) para usuarios de procedimientos de aproximación y aterrizaje basados en GPS+EGNOS, está operacional. Las NOTAMs, o Notices to Air Men, son notificaciones que incluyen información sobre el establecimiento, estado o cambio de una radioayuda, servicio, o procedimiento aeronáutico, así como de cualquier potencial peligro, que se emiten a los profesionales del ámbito aeronáutico y cuyo conocimiento es esencial para el personal encargado de realizar o planificar operaciones de vuelo. El proyecto Euronotam ha sido liderado y desarrollado por GMV para Eurocontrol en colaboración con AENA, GroupEAD, Pildo y DWint y tiene como operador final ESSP (European Satellite Service Provider). En definitiva, Euronotam es uno de los primeros sistemas operacionales que dan servicio de control de tráfico aéreo (ATC) y tiene asegurada una larga vida. Con la declaración del Safety Of Life de EGNOS el servicio de generación de propuestas NOTAM es imprescindible para que los proveedores de servicios aéreos puedan publicar sus procedimientos de aproximación basados en EGNOS. Euronotam está pensado para prestar servicio a todos los proveedores de servicios aéreos de Europa que quieran suscribirse. Hasta ahora ha sido el estado francés el que está liderando el proceso de publicación de procedimientos basados en EGNOS pero pronto otros países de Europa seguirán sus pasos. AERODAYS 2011 GMV attended the sixth Community Aeronautics Days that took place from March 30 to April 1 in Madrid. The event brought together aeronautics stakeholders, ministries, agencies and R&D centres from all over Europe and overseas to network, present their latest research results and discuss common future R&D projects. GMV participated in the area of IMA (Integrated Modular Avionics) platforms, where it is a specialist. Organized by CDTI (Centre for the Development of Industrial Technology in Spain) and the European Commission (Directorate General for Research), Aerodays 2011 provided a perfect opportunity to present and disseminate information about EU-funded RTD results, and is in line with the EU goals of creating a Single European Sky and a European Research Area, and of finding innovative approaches to sustainable aviation in a global environment. GMV estuvo presente en la sexta edición de los Días de la Comunidad Aeronáutica (Community Aeronautics Days) que tuvo lugar durante los días 30 de marzo y 1 abril en Madrid. El evento reunió a los diferentes actores, ministerios, agencias y centros de I+D del sector aeronáutico de toda Europa y el extranjero para conectar y presentar los últimos resultados de sus investigaciones y discutir el futuro común de los proyectos de I+D+i. GMV participó en el área de plataformas IMA (Integrated Modular Avionics), área en la que GMV es especialista. Organizada por el Centro para el Desarrollo Tecnológico Industrial en España (CDTI) y la Comisión Europea (Dirección General de Investigación), Aerodays 2011 proporciona una oportunidad perfecta para presentar y difundir información sobre los resultados de IDT financiados por la UE, y está en línea con los objetivos de la UE de crear un cielo único europeo y un Espacio Europeo de Investigación, y de encontrar enfoques innovadores para la aviación sostenible en un entorno global. pág. 16 I GMV NEWS nº48 Mayo 2011

17 SPACE / ESPACIO GMV WINS IMPORTANT GMES CONTRACTS GMV ADJUDICATARIA DE IMPORTANTES CONTRATOS PARA GMES GMV has recently won important contracts for GMES (Global Monitoring for Environment and Security), a joint program of the European Commission and the European Space Agency that will establish Europe s capacity for supplying and using operational information for monitoring and managing the environment and ensuring civil security. GMES plans to launch five missions called Sentinel, to ensure mid- and long-term availability of the program s target data on oceans, land, the atmosphere and security. EADS Astrium SAS, under an ESA contract, has awarded GMV the contract for the mission planning system of Sentinel 1 (A and B), to be based on flexplan, GMV s inhouse system for mission scheduling and planning. The prime features of this system are its flexibility, adaptability and capacity for supporting different missions and scenarios. Besides, the ESA s European Space Operations Centre (ESA/ESOC) has awarded a GMV-led consortium the contract for developing the Control Center (CC) of the Sentinel 1 and Sentinel 2 missions, both for the A and B satellites. The system will be based on the latest versions of the SCOS-2000 infrastructure and the EO kernel, which is a layer common to all earth observation missions. The tender also allows for possible extension of the contract to the Sentinel 3 control center, a mission run by EUMETSAT, although the launch and early orbit phase (LEOP) will be carried out by ESOC. This represents the first ever use of a SCOS-2000-based control center by EUMETSAT. This option is still pending a future decision. GMV is already responsible for most of ESA s earth observation missions; the control centers of the Cryosat-2 and GOCE missions, already up and running, are under GMV maintenance, while the control centers of Swarm will be phased in over the coming months. The award of this important new project serves as further proof of ESA s ongoing confidence in GMV after many years of working together. Recientemente, GMV ha resultado adjudicatario de dos importantes contratos para GMES (Global Monitoring for Environment and Security), programa conjunto de la Comisión Europea y la Agencia Espacial Europea, que establecerá la capacidad europea para el suministro y uso de información operacional para la monitorización y gestión del medioambiente y la seguridad civil. GMES prevé el lanzamiento de cinco misiones, denominadas Sentinel, que aseguren la disponibilidad de datos a medio y largo plazo en las áreas temáticas objetivo, océanos, superficie de la tierra, atmósfera y seguridad. EADS Astrium SAS, bajo contrato ESA, ha adjudicado a GMV el sistema de planificación de la misión Sentinel 1 (A y B), que estará basado en flexplan, el sistema de GMV para la planificación y programación de misiones que se caracteriza por su flexibilidad, adaptabilidad y capacidad para prestar servicio en distintas misiones y escenarios. Por otro lado, el Centro Europeo de Operaciones Espaciales (ESA/ESOC) ha adjudicado a un consorcio encabezado por GMV el desarrollo del Centro de Control (CC) de las misiones Sentinel 1 y Sentinel 2, tanto para los satélites A como B. El sistema se basará en las últimas versiones de la infraestructura SCOS-2000 y en el llamado EO kernel que constituye una capa común a las misiones de observación terrestre. Asimismo, la licitación prevé también como opción el desarrollo del centro de control de Sentinel 3, misión gestionada por EUMETSAT aunque la fase de lanzamiento y puesta en órbita la llevará a cabo ESOC, lo que supondría la primera a utilización de un CC basado en SCOS por parte de EUMETSAT. Esta opción está pendiente de decisión. GMV ya se responsabiliza de la mayoría de los sistemas de las misiones de observación terrestre de la ESA. La adjudicación de este nuevo proyecto demuestra una vez más la confianza que deposita la ESA en GMV tras muchos años de colaboración. Image courtesy of ESA GMV NEWS nº48 May 2011 I p. 17

18 SPACE / ESPACIO FLIGHT DYNAMICS SYSTEM FOR THE O3B CONSTELLATION SISTEMA DE DINÁMICA DEL VUELO PARA LA CONSTELACIÓN O3B Thales Alenia Space has awarded GMV a contract for supplying the flight dynamics system of the O3b satellite constellation being set up for O3b Networks Ltd (Other 3 billion). The constellation, to be formed by 16 satellites in circular orbit along the equator, is designed to improve Internet access from remote areas of the world. The flight dynamics system will be based on focuscn, from the GMV s focussuite Flight Dynamics Software family for satellite constellation, and will be set up as part of the Thales Alenia Space ground control system to support the whole life cycle of the satellites: launch, positioning in the allocated slot, routine operations and deorbiting. The system will be installed by Thales Alenia Space in Betzdorf (Luxembourg) and in a location in USA not yet defined. GMV will also provide support for flight dynamic system integration and training courses for the operators. This will be the third constellationoperating flight dynamic system deployed by GMV after the systems set up for the Galileo and Globalstar constellations, serving as further confirmation of GMV s leadership in this area. Thales Alenia Space ha adjudicado a GMV un contrato para suministrar el sistema de dinámica del vuelo para la constelación de satélites O3b que está desarrollando para O3b Networks Ltd. La constelación, que estará formada por 16 satélites en órbita ecuatorial, está diseñada para mejorar el acceso a internet desde localizaciones remotas. El sistema de dinámica del vuelo estará basado en focuscn, componente de la familia focussuite de GMV, diseñado para controlar constelaciones de satélites y será integrado como parte del sistema de control en tierra de Thales Alenia Space para soportar todo el ciclo de vida de los MISSION ANALYSIS FOR METOP SECOND GENERATION ANÁLISIS DE MISIÓN PARA METOP SECOND GENERATION satélites: lanzamiento, posicionamiento en el slot asignado, operaciones de rutina y deorbiting. El sistema será instalado por Thales Alenia Space en Betzdorf (Luxemburgo) y en una localización de EE.UU todavía por definir. GMV proporcionará también soporte para la integración del sistema de dinámica del vuelo y cursos de entrenamiento para los operadores. Este será el tercer sistema de dinámica del vuelo que GMV despliega para operar constelaciones, después de los sistemas desarrollados para las constelaciones Galileo y Globalstar, confirmando el liderazgo de GMV en esta área. Astrium Francia has awarded GMV a new contract for first-phase mission analysis studies of the MetOp Second Generation program. The Meteorological Operational satellite program (MetOp), a joint program of ESA and EUMETSAT, consists of a series of three polar satellites for monitoring the climate and improving weather forecasts. With the MetOp Second Generation mission EUMETSAT ensures the continuity of its low-orbit satellites for meteorological purposes, replacing the current models. The new satellites making up the program will be fitted with a wide range of instruments to cull a huge amount of weather information. This data will improve our understanding of the climate and weather forecasting. GMV s activities within this overall study include analysis of the mission orbit choice, definition of orbit control, analysis of the coverage of the various instruments, determination of contacts with ground stations and analysis of the various missiondata downloading strategies. Astrium Francia ha adjudicado a GMV un nuevo contrato para la realización de estudios de análisis de misión en primera fase del programa MetOp Second Generation. El programa de satélites meteorológicos operacionales (MetOp) es un programa conjunto de la ESA y EUMETSAT que consta de una serie de tres satélites polares para monitorizar el clima y mejorar las previsiones meteorológicas. Con la misión MetOp pág. 18 I GMV NEWS nº48 Mayo 2011 Second Generation, EUMETSAT asegura la continuidad de su constelación de satélites en órbita baja con fines meteorológicos, reemplazando los modelos actuales. Los nuevos satélites que conformarán el programa contarán con una amplia variedad de instrumentos, que permitirán conseguir gran cantidad de información meteorológica. Estos datos permitirán mejorar la comprensión y la predicción del clima. Dentro de las actividades que GMV está realizando en el marco de este estudio destacan, entre otros, el análisis de la elección de la órbita de la misión, la definición del control de órbita, el análisis de la cobertura de los distintos instrumentos, la determinación de los contactos con las estaciones de tierra así como el análisis de las distintas estrategias de descarga de los datos adquiridos durante la misión.

19 THE ATV JOHANNES KEPLER SUCCESSFULLY DOCKS WITH THE ISS EL ATV JOHANNES KEPLER SE ACOPLA CON ÉXITO A LA ISS On 24 February at 16:45 CET the ATV-2 Johannes Kepler successfully rendezvoused and docked with the Russian segment of the International Space Station (ISS). Launched on 16 February by the European Space Agency (ESA), the ATV-2 is the second European unmanned vehicle for periodic resupply of the International Space Station. One of the most important missions of the ATV (automated transfer vehicle) is to reboost the ISS to compensate continual altitude loss due to atmospheric friction. The project, with an important Spanish participation, envisages at least 5 cargo-replenishing trips to the space station. Astrium is the company in charge of the development and production of the ATV. GMV has been involved right from the start of the ATV program, participating in the ESA s preliminary navigation studies, providing mission analysis support for the CNES, developing the operation flight dynamics system (FDS) for the CNES s Control Center, with the CNES as prime contractor. GMV also furnished in situ support for flight dynamics operations throughout the whole ATV-1 mission, from launch to destructive reentry. It is the only Spanish firm that has worked in the CNES s Toulouse Control Center. For the ATV Johannes Kepler s space flight, GMV has been responsible for maintenance and updating of the orbital mechanics system to bring it into line with any vehicle changes with respect to its forerunner and also for improving the system in light of the lessons learned from the first flight. Still a member of the orbital mechanics operations team, GMV is also responsible for the orbital mechanics database for operational deployment of the Flight Dynamics and for pre-flight system qualification tests. El día 24 de febrero, a las 16:45 CET el ATV-2 Johanes Kepler se acopló con éxito al segmento ruso de la Estación Espacial Internacional (ISS en sus siglas en inglés). Lanzado el día 16 de febrero por la Agencia Espacial Europea (ESA), el ATV-2 es el segundo ingenio europeo de transporte no tripulado destinado al reabastecimiento periódico de la Estación Espacial Internacional. Una de las misiones más importante del proyecto ATV (Automated Trasfer Vehicle) es elevar la órbita de la ISS utilizando sus motores para compensar la pérdida de altura por el rozamiento con la atmosfera. El proyecto proporcionará al menos cinco viajes de abastecimiento a la estación espacial y tiene una importante participación española. Astrium es la compañía que está a cargo tanto del desarrollo como de la producción de la nave ATV. Desde los inicios del programa, GMV ha estado involucrada en la misión participando en los estudios preliminares de navegación realizados para la ESA, proporcionando soporte de análisis de misión para el CNES, desarrollando el sistema operacional de dinámica de vuelo (FDS) para el Centro de Control del CNES, con el CNES como contratista principal. GMV proporcionó apoyo in situ a las operaciones de dinámica de vuelo a lo largo de toda la misión ATV-1, desde el lanzamiento hasta la reentrada destructiva, siendo la única empresa española que ha trabajado en el Centro de Control del CNES en Toulouse. Para el vuelo de ATV Johannes Kepler, GMV ha sido responsable del mantenimiento y de la actualización del sistema de mecánica orbital para adaptarlo a los posibles cambios del vehículo respecto a su antecesor, así como para mejorar el sistema basado en las lecciones aprendidas durante el primer vuelo. De igual forma, GMV ha mantenido su representación dentro del equipo de operaciones de mecánica orbital, y es responsable de la base de datos de mecánica orbital para el despliegue operacional del Flight Dynamics y para los ensayos de calificación del sistema previos al vuelo. Image courtesy of ESA SATELLITE 2011 For yet another year GMV took part in SATELLITE 2011, the world s most important event in the telecommunications satellite sector. This conference is held annually in Washington D.C., bringing together the main sector stakeholders. In 2011 the event was held from March 14 to March 17. GMV s booth displayed its complete line of satellite control systems: hifly, focussuite, smart rings and flexplan. Un año más, GMV acudió a SATELLITE 2011, el evento global más importante del sector de satélites de telecomunicación. Esta feria se celebra anualmente en Washington D.C. y reúne a los principales actores del sector. La edición de 2011 se celebró entre los días de marzo. GMV mostró en su stand su línea completa de sistemas para el control de satélites: hifly, focussuite, smart rings y flexplan. GMV NEWS nº48 May 2011 I p. 19

20 SPACE / ESPACIO EUROPEAN GNSS EVOLUTION PROGRAM EVOLUTION OF THE EGNOS SYSTEM GMV is participating in the definition phase of EGNOS V3 within a European consortium made up by the main companies of the aerospace sector and led by Thales France. The project is part of the European GNSS Evolution Program (EGEP) launched by la ESA to explore the various EGNOS evolution possibilities. This evolution is now geared towards a multi-constellation, multi-frequency system using different signal broadcasting resources for different groups of users with varying needs and requirements. This represents a revolution of the current system concept and also poses a stern challenge. Within the consortium GMV is responsible for definition tasks of the data processing segment (DPS) and evolution of the current CPF (Central Processing Facility), the heart of the whole EGNOS system. GMV is also responsible for system performance assessment, especially for the maritime service, and for identifying system needs in terms of new engineering support tools. IMPROVEMENT OF THE FREQUENCY REFERENCE SYSTEMS Also and in the frame of ESA s EGEP (European GNSS Evolution Programme), GMV has been awarded a contract to design and breadboard an FPGA-based onboard frequency reference subsystem. The consortium, led by SpectraTime and supported by Thales-France at system level, aims to improve the performance and robustness of Onboard Frequency Reference Systems, with benefits for the whole of Galileo (and GNSS) Timing Subsystem. The ROFERS (Robust Onboard Frequency Reference Subsystem) project shows GMV s achievements in expanding its vast knowhow, both on GNSS technologies, and on different software/hardware solutions. GMV will participate in the architecture design and technology trade-offs, and is responsible for implementing the proposed solution for onboard frequency reference and clock stabilization, based on VHDL and FPGA technologies. SpectraTime and GMV will work closely on functional and technical details. GMV s participation in the EGEP framework, shows its increasing role in the present and future of GNSS, as well as a continuous evolution towards strategic and long-lasting partnerships, technologies, and solutions. EVOLUCIÓN DEL SISTEMA EGNOS GMV participa en el desarrollo de la fase de definición de la versión V3 de EGNOS, dentro de un consorcio europeo, integrado por las principales empresas del sector aeroespacial y liderado por Thales Francia. El proyecto se enmarca dentro de las actividades del programa EGEP (European GNSS Evolution Program) lanzado por la ESA, con el objetivo de explorar las diferentes posibilidades de evolución de EGNOS. Dicha evolución plantea un sistema multiconstelación y multifrecuencia, que utiliza diferentes medios de diseminación de la señal, para diferentes grupos de usuarios, con diferentes necesidades y requisitos, lo que supone una revolución del concepto actual del sistema y supone asimismo un gran reto. Dentro del consorcio, GMV es el responsable de las tareas de definición del segmento de procesado de datos (DPS), pág. 20 I GMV NEWS nº48 Mayo 2011 evolución del actual CPF (Central Processing Facility) y corazón del sistema EGNOS. Además, GMV es responsable de las tareas de evaluación de prestaciones del sistema, en especial para el servicio marítimo, y de la identificación de las necesidades del sistema en términos de nuevas herramientas de soporte a la ingeniería. MEJORA DE LOS SISTEMAS DE REFERENCIA DE FRECUENCIAS Asimismo y en el marco de programa EGEP (European GNSS Evolution Program), GMV ha resultado adjudicataria de un contrato para las fases de diseño y prototipado de un subsistema embarcado de referencia de frecuencias basado en la tecnología FPGA. El consorcio, liderado por SpectraTime y que cuenta con el respaldo de Thales-Francia en el área de sistemas, pretende mejorar el rendimiento y la robustez de los sistemas embarcados de referencia de frecuencias, beneficiando a todo el subsistema de tiempos de Galileo (y GNSS). El proyecto ROFERS (Robust Onboard Frequency Reference Subsystem) es muestra del liderazgo de GMV en GNSS, así como en el desarrollo de soluciones de software y hardware. GMV participará en el diseño de la arquitectura y en la evaluación tecnológica, y se encargará de implantar la solución propuesta para la referencia de frecuencias embarcadas y la estabilización de los relojes mediante tecnologías VHDL y FPGA. SpectraTime y GMV colaborarán estrechamente en los detalles funcionales y técnicos. La participación de GMV en el marco del programa EGEP, pone de manifiesto el papel creciente que desempeña GMV en el presente y futuro de GNSS, así como una evolución constante hacia alianzas, tecnologías y soluciones estratégicas y duraderas.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Título del Proyecto: Sistema Web de gestión de facturas electrónicas.

Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances

Más detalles

Diseño ergonómico o diseño centrado en el usuario?

Diseño ergonómico o diseño centrado en el usuario? Diseño ergonómico o diseño centrado en el usuario? Mercado Colin, Lucila Maestra en Diseño Industrial Posgrado en Diseño Industrial, UNAM lucila_mercadocolin@yahoo.com.mx RESUMEN En los últimos años el

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

THE SKYLIGHT ONE CARD. Bringing Convenience to Payday

THE SKYLIGHT ONE CARD. Bringing Convenience to Payday THE SKYLIGHT ONE CARD Bringing Convenience to Payday 4000 12 18 FREEDOM, SIMPLICITY, AND SECURITY IN A CARD You should be able to spend your money when you want, the way you want. Why wait in line to cash

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized.

TOUCH MATH. Students will only use Touch Math on math facts that are not memorized. TOUCH MATH What is it and why is my child learning this? Memorizing math facts is an important skill for students to learn. Some students have difficulty memorizing these facts, even though they are doing

Más detalles

Innovación empresarial disciplina DevOps

Innovación empresarial disciplina DevOps Innovación empresarial disciplina DevOps Impulsar la entrega continua de software con DevOps Etienne Bertrand IBM DevOps Director 26 de Marzo de 2014 2014 IBM Corporation CEO Study 2012 conclusiones CEO

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US

LA FIRMA THE FIRM QUIENES SOMOS ABOUT US LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna

Más detalles

LUIS GERARDO RUIZ AGUDELO

LUIS GERARDO RUIZ AGUDELO MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación. Tema: ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: SISTEMA DE PRESUPUESTO DE MATERIALES Y MANO DE OBRA ELECTRICA SIPREME Freddy Roddy Briones Ruiz 1, Glenda

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone?

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone? 1) What does the boy sell? 2) Why does he like having a cell phone? 3) Why do they call it a smartphone lite? 4) How much is a smartphone in Indonesia? 5) What is Ruma working on? 6) What is suprising

Más detalles

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar.

Puede pagar facturas y gastos periódicos como el alquiler, el gas, la electricidad, el agua y el teléfono y también otros gastos del hogar. SPANISH Centrepay Qué es Centrepay? Centrepay es la manera sencilla de pagar sus facturas y gastos. Centrepay es un servicio de pago de facturas voluntario y gratuito para clientes de Centrelink. Utilice

Más detalles

What is family health history?

What is family health history? Family Health History Project Pre-Survey What is family health history? Family health history is information about diseases that run in your family, as well as the eating habits, activities, and environments

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Contratación e Integración de Personal

Contratación e Integración de Personal Contratación e Integración de Personal Bizagi Suite Contratación e Integración de Personal 1 Tabla de Contenido Contratación e Integración... 2 Elementos del proceso... 5 Viene de Selección y Reclutamiento?...

Más detalles

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes

CAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes CAPÍTULO 12 Las comunicaciones móviles en los edificios inteligentes Por: Angélica Reyes Muñoz Departamento Arquitectura de Computadores. Universidad Politécnica de Cataluña, España. Este trabajo presenta

Más detalles

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft. Windows SteadyState Resumen Windows SteadyState es una utilidad de Microsoft que facilita el trabajo a quienes se encargan de la configuración y mantenimiento de equipos compartidos, de manera que todo

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15 Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México

SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Ganancia neta. Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB

Ganancia neta. Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB Ganancia neta Haga el seguimiento de su sistema de control a través de Internet con el sistema My Control System de ABB MATTHIAS STEIN ABB ha instalado sistemas de control industriales durante varias décadas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

http://mvision.madrid.org

http://mvision.madrid.org Apoyando el desarrollo de carrera de investigadores en imagen biomédica Supporting career development of researchers in biomedical imaging QUÉ ES M+VISION? WHAT IS M+VISION? M+VISION es un programa creado

Más detalles

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos

Más detalles

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli Procedimiento documentado para obtener cualquiera de las cuatro máquinas virtuales de Kobli en un clic (Especializadas, Colecciones privadas, Médicas y Rurales) desde VM Depot 1 y llevarla a la plataforma

Más detalles

An explanation by Sr. Jordan

An explanation by Sr. Jordan & An explanation by Sr. Jdan direct object pronouns We usually use Direct Object Pronouns to substitute f it them in a sentence when the it them follows the verb. Because of gender, him and her could also

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos.

Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Universidad Nueva Esparta Facultad de Ciencias Administrativas Escuela de Administración de Diseño de un directorio Web de diseñadores gráficos, ilustradores y fotógrafos. Tutor: Lic. Beaujon, María Beatriz

Más detalles

VENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA

VENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA 1 VENTAS EFECTIVAS EN UN CALL CENTER CON INTERVALOS DE CONFIANZA FERNANDA ORTIZ H. DIEGO RODRIGUEZ FACULTAD DE CIENCIAS CONTABLE Y EMPRESARIALES RESUMEN Las llamadas telefónicas en centros de Call Center

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Esta unión, no sólo comercial sino también tecnológica, nos permiten contar con un equipo humano que aporta muchos años de experiencia en

Esta unión, no sólo comercial sino también tecnológica, nos permiten contar con un equipo humano que aporta muchos años de experiencia en 1 Buenos días a todos. Mi nombre es Álvaro Corcuera y soy el responsable de los proyectos que han nacido de esta joint venture entre Serban y Cashware, dos empresas complementarias con 10 y 20 años en

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Citizenship. Citizenship means obeying the rules and working to make your community a better place.

Citizenship. Citizenship means obeying the rules and working to make your community a better place. Citizenship Citizenship means obeying the rules and working to make your community a better place. I show good citizenship when I help keep my school and community clean. I am a good citizen when I follow

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Euroasesores Montalbán SL

Euroasesores Montalbán SL Caso de Éxito Euroasesores Montalbán SL www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Euroasesores Montalbán Sage Profesional Class cubre todas nuestras necesidades

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS

PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS PROYECTO INFORMÁTICO PARA LA CREACIÓN DE UN GESTOR DOCUMENTAL PARA LA ONG ENTRECULTURAS Autor: García Lodares, Victor. Director: Castejón Silvo, Pedro. Entidad Colaboradora: Entreculturas. Resumen del

Más detalles

La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México

La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México Informacion General Establecida en 1998 Rango de crédito D&B AAA Líder de mercado mundial* Mas de 80,000+ instalaciones 5,000+ socios en

Más detalles

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA

SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA SIGUIENDO LOS REQUISITOS ESTABLECIDOS EN LA NORMA ISO 14001 Y CONOCIENDO LAS CARACTERISTICAS DE LA EMPRESA CARTONAJES MIGUEL Y MATEO EL ALUMNO DEBERA ELABORAR LA POLITICA AMBIENTAL PDF File: Siguiendo

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

Posicionamiento de un Servicio en el Mercado. Búsqueda de una ventaja competitiva

Posicionamiento de un Servicio en el Mercado. Búsqueda de una ventaja competitiva Posicionamiento de un Servicio en el Mercado Búsqueda de una ventaja competitiva Alumna: Nancy Gpe Montalván Tueme Asesor: Dr. José Barragán Codina Resumen El presente ensayo está enfocado en la presentación

Más detalles

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX

ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX ADAPTACIÓN DE REAL TIME WORKSHOP AL SISTEMA OPERATIVO LINUX Autor: Tomás Murillo, Fernando. Director: Muñoz Frías, José Daniel. Coordinador: Contreras Bárcena, David Entidad Colaboradora: ICAI Universidad

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

El Cliente y El Ingeniero de Software

El Cliente y El Ingeniero de Software El Cliente y El Ingeniero de Software Juan Sebastián López Restrepo Abstract. The continuing evolution of technologies have made the software technology used more and more increasing, this trend has created

Más detalles

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,

Más detalles

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4

PHOENIX OVIPOSITOR. Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 PHOENIX OVIPOSITOR Introducción...2 Capacidades / Posibilidades / Ventajas...3 Expansiones / Características técnicas...4 Introduction...5 Features / Possibilities / Advantages...6 Expansions / Technical

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Where are Chilean companies hiring?

Where are Chilean companies hiring? Where are Chilean companies hiring? Abstract: Taking advantage that unemployment figures are low, it is common to wonder what sectors of the economy are hiring more. So if you are looking for a job in

Más detalles

Synergy Spanish Solutions. Día de San Valentín Audio Lessons

Synergy Spanish Solutions. Día de San Valentín Audio Lessons Synergy Spanish Solutions Día de San Valentín Audio Lessons Created by Marcus Santamaria Edited by Elena Chagoya & Claire Boland Copyright 2014 Marcus Santamaria All Rights reserved. No part of this publication

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Sistema de Control Domótico

Sistema de Control Domótico UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles