NÚMERO 37 / Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NÚMERO 37 / 2012. Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

2

3

4

5 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

6 Carta del Editor 06 Estimados lectores Hacia donde nos dirigimos? La inversión en Mobile Computing, Cloud Computing, Redes Sociales y análisis de Big Data, serán 4 de los pilares que prometen un mayor crecimiento en los próximos años. La proliferación de información en Internet y la creciente participación de los usuarios en redes sociales, ha producido un inmenso caudal de datos que las empresas pueden aprovechar para mejorar sus propuestas a clientes. Big Data es la tecnología que permite aprovechar los grandes volúmenes de datos desestructurados, combinarlos con los datos que tienen las empresas en sus propios sistemas y utilizar esta información para tomar las mejores decisiones de negocio. Big Data cuenta con dos desafíos. Manejar ingentes cantidades de información y analizarla para entenderla. En los últimos años han florecido las empresas que se dedican de una u otra forma al manejo de grandes volúmenes de datos, tanto en relación al hardware, como al software y a los servicios asociados Según IDC, durante este 2012 el tamaño del universo digital será de 2,7ZB lo que supondrá un cambio en los enfoques de almacenamiento de las organizaciones y en la toma de decisiones. Pasaremos de la toma de decisiones intuitivas a la toma de decisiones basada en información Big Data. Volumen; terabytes o petabytes de información inundan los proyectos de Big Data, velocidad; el dato de ayer no sirve hoy, hay que responder al mundo cambiante al instante y variedad; los datos ya no solo están estructurados en bases de datos a la antigua usanza. Ahora incluyen audio, video, posts de social media y mucho más. Estas tres v conforman el paradigma Big Data. El mercado de los big data crecerá desde los millones de dólares que generó en 2010 a millones de dólares en Por otro lado, El móvil se está convirtiendo en una nueva herramienta de compra online. Numerosas tiendas tradicionales de e-commerce han adaptado sus portales a la navegación móvil o han lanzado una aplicación en las plataformas más populares, con unos excelentes resultados. La fuerte penetración de smartphones y tablets, la pérdida de miedo a operar a través del móvil y el propio crecimiento del e-commerce en general propician que durante este 2012 estemos viendo un aumento más espectacular, si cabe, del comercio electrónico a través de los dispositivos móviles. Un cordial saludo Oscar Velasco, editor e.security magazine

7

8

9 Sumario2012 NÚMERO 37 / 2012 Tribunas Seguridad bancaria en Internet EL LOBO HA LLEGADO...30 COMO UTILIZAR LOS CERTIFICADOS DIGITALES MINIMIZANDO LOS POSIBLES RIESGOS DE FRAUDE...32 Tendencias de los servicios de Cloud Computing en el mercado español...34 BOTNETS LA PUERTA TRASERA DE LA RED EMPRESARIAL...52 Nubes con posibilidad de tormenta...54 Casos de éxito EL COLEGIO RETAMAR CONFÍA SU SEGURIDAD A G DATAL...24 AMADEUS ESPAÑA MEJORA SU INFRAESTRUCTURA DE ANTIVIRUS EN RED GRACIAS A LA TECNOLOGÍA DE NETASQ...26 BANCA CÍVICA CONSIGUE GRACIAS QUEST SOFTWARE INTEGRAR SU CORREO SIN RIESGOS Y DE FORMA RENTABLE...28 Entrevista CUATRO PILARES DE LOS NUEVOS GEN8:...36 NETAPP INNOVATION QUEREMOS SEGUIR PROGRESANDO EN EL CLOUD HIBRIDO PARA EL FILTRADO DE CONTENIDOS...44 SENTINEL CLOUD DE SAFENET SE OFRECE COMO SERVICIO SIN GASTOS FIJOS PARA LOS CLIENTES...48

10 Sumario2012 NÚMERO 37 / 2012 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...16 NOTICIAS DE ESPAÑA...20 ALMACENAMIENTO...58 NOVEDADES FUTIJSU...60 NOVEDADES SONICWALL...61 NOVEDADES SONICWALL...62 NOVEDADES DELL ACTOS CODINE...65 CRÉDITOS...66

11

12

13 AÑO VIII NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO EuroCloud continúa ganando peso en el mercado europeo del Cloud Computing de logs de LogRhythm en su cartera Su sede en España acaba de renovar su alianza con Datacenter Dynamics. EuroCloud y el proveedor de servicios B2B Datacenter Dynamics han renovado su acuerdo por segundo año consecutivo. Datacenter Dynamics organiza una serie exclusiva de eventos para ofrecer conocimientos mejorados y oportunidades de red a profesionales que diseñan, construyen y hacen funcionar centros de datos. EuroCloud no sólo se relaciona de una manera dinámica con el sector privado de las últimas tecnologías, sino que también mantiene una estrecha colaboración con las instituciones públicas, como asesor de prestigio a la hora de abordar la estrategia de implantación de las tecnologías de Cloud Computing en la Unión Europea. En la actualidad EuroCloud se encuentra realizando un estudio de los usos y casos de éxito del Cloud Computing por parte de las distintas administraciones públicas en los países de la Unión Europea, que será presentado ante la Comisión Europea durante este año. Esta institución europea impulsará en los próximos meses la Asociación Europea de Cloud Computing, con una inversión inicial de 10 millones de euros. NUEVAS SOLUCIONES PARA ENTORNOS BIG DATA CONSTRUIDAS SOBRE LA PLATAFORMA NETAPP E-SERIES Incorpora una nueva opción para unidades SSD que acelera el proceso de almacenamiento y la recuperación de los datos El enorme volumen de datos y la información producida por Big Data y las aplicaciones de alto rendimiento continúan creciendo a ritmos exponenciales. La forma en la que las organizaciones almacenan, gestionan, analizan y protegen estos datos puede marcar la diferencia entre ir en cabeza o quedarse atrás. Como resultado, la decisión de una organización sobre qué plataforma o solución de almacenamiento sirve como base de su infraestructura TI es más crítica que nunca. NetApp anuncia varias mejoras en su plataforma NetApp E-Series para ayudar a su ecosistema de partners OEM a responder más eficazmente a las crecientes necesidades Big Data de sus clientes, además de servir como plataforma para muchas de las propias soluciones Big Data de NetApp. Las nuevas funcionalidades, disponibles en la última versión del software NetApp SANtricity, el software de gestión del almacenamiento para la plataforma E-Series, incluyen una mejor protección de datos, mayor rendimiento y más amplias capacidades de gestión. Con la renovada plataforma, los OEMs cuentan con una base de almacenamiento sobre la que pueden trabajar con confianza para suministrar sus propias soluciones de almacenamiento únicas e innovadoras que resuelvan las necesidades de alto rendimiento de los clientes y mantengan el crecimiento de sus propios negocios. IBM refueza su compromiso con el código abierto. IBM presenta una nueva gama de soluciones y sistemas PowerLinux para que las empresas puedan beneficiarse de las ventajas y rentabilidad que ofrece Linux. PowerLinux integra un nuevo hardware basado en el procesador POWER7 específico para Linux y soluciones de software Linux de Red Hat y SUSE, todo ello con el objetivo de facilitar el análisis de grandes volúmenes de datos (Big Data), la gestión de aplicaciones industriales o el desarrollo de servicios de infraestructura de código abierto. Empresas de todos los tamaños podrán disfrutar de estas nuevas soluciones PowerLinux de IBM gracias al lanzamiento de dos nuevos servidores específicos para Linux, uno de ellos integrado en la recientemente anunciada familia de sistemas integrados expertos, IBM PureSystems. IBM ofrece las soluciones PowerLinux en colaboración con sus socios desarrolladores independientes de software (ISV) y fabricantes de equipos originales (OEM). De esta forma, es posible ajustar el rendimiento específico que exige cada carga de trabajo, ofreciendo a los clientes un entorno de TI basado en Linux más sencillo, capaz de reducir costes en infraestructura y de proporcionar más tiempo libre a los departamentos de tecnología para que puedan centrarse en aportar nuevos productos y servicios con mayor rapidez.

14 Nombramientos 14 NETAPP NOMBRA A THOMAS EHRLICH VICEPRESIDENTE DE CANAL, INTEGRADORESDE SISTEMAS Y ALIANZAS EN EMEA Thomas Ehrlich ha sido nombrado nuevo Vicepresidente de Canal, Integradores de Sistemas y Alianzas de NetApp (NASDAQ: NTAP) para EMEA. Desde su nuevo cargo, será responsable de la estrategia corporativa del canal de NetApp en EMEA, incluyendo partners de canal y mayoristas, integradores de sistemas y alianzas tecnológicas. Su principal misión será ampliar la red de partners en toda EMEA, para generar nuevas vías de negocio e introducir a la compañía en nuevos territorios. Dirigirá además la integración y ejecución de las tendencias y soluciones tecnológicas dentro de la comunidad indirecta. Thomas Ehrlich se unió a NetApp en 1999, ocupando diferentes cargos como director de ventas indirectas y director de ventas GEO en Europa central. En mayo de 2008, fue nombrado vicepresidente de área para el sur y nordeste de EMEA, donde estuvo al cargo de todas las actividades de ventas de NetApp en estas regiones. Más recientemente, Thomas Ehrlich puso en marcha el grupo de Field Operations en EMEA, acumulando experiencia sobre los distintos programas y procesos. Thomas Ehrlich trabaja desde Munich y reporta directamente a Andreas König, vicepresidente senior y director general en EMEA. a VMware nombra a María José Talavera directora general para España y Portugal María José llega a VMware para continuar con los niveles de crecimiento alcanzados en los últimos años y mantener el liderazgo de la compañía en el mercado cloud VMware anuncia el nombramiento de María José Talavera como nueva directora general de la compañía para España y Portugal. María José, que ha trabajado en el sector durante casi dos décadas, será la encargada de continuar con el crecimiento de la compañía en la región y de mantener su posición de liderazgo en el mercado cloud. Estará ubicada en las oficinas de VMware en Madrid, aunque su cometido será para Iberia. María José es licenciada en informática por la Universidad Politécnica de Madrid y cuenta con más de 19 años de experiencia en el sector tecnológico. Comenzó su carrera profesional en Lambda International. Luego pasó a formar parte de la división de gestión de datos de IBM para posteriormente ser directora de ventas para el sector financiero y responsable del área de ventas globales para el BBVA. Después, pasó a trabajar en Compuware, donde ha desarrollado su actividad profesional desde el año 2010, primero como directora general para España y posteriormente para España y Portugal. a HP nombra a Ernest Sales nuevo Vicepresidente de Global Accounts & Sales Transformation para EMEA Kaspersky Lab nombra a Nacho Carnés Director de Marketing Antes de incorporarse a este puesto, Nacho Carnés desempeñaba la función de Digital Marketing Manager en Kaspersky Lab, cargo que actualmente compagina con sus nuevas funciones. Entre sus nuevas responsabilidades se incluyen la Dirección de Field Marketing y Marketing Digital, encargarse del proceso de construcción de marca, mejorar el reconocimiento de la marca Kaspersky Lab en general y de sus productos en particular así como apoyar estratégicamente a los Departamentos Comerciales. Nacho Carnés empezó a trabajar para Kaspersky Lab hace más de dos años y medio, y durante su trayectoria profesional ha trabajado Previamente Sales ocupaba el cargo de Vicepresidente de EMEA de la Unidad de Negocio de Artes Gráficas de IPG (Imaging and Printing Group) de Hewlett Packard. Sales posee una dilatada experiencia en la compañía, donde ha impulsado notablemente el área de impresión, habiendo obtenido crecimientos de doble dígito y duplicado los ingresos de las operaciones de la unidad. Además ha implementado diversas iniciativas de mejora que han aumentado la productividad en un 25%. Durante sus 24 años de carrera con HP, Sales ha cosechado importantes logros. Empezó trabajando en el área de Healthcare de la compañía en España y también estuvo a cargo del equipo de Ventas de Software, Manufacturing y Servicios de EMEA. Previamente desempeñó el cargo de Director General en Colombia. Sales es Licenciado en Ingeniería Informática por la Universidad Politécnica de Barcelona y también cursó un MBA en el Instituto de Empresa de Madrid. a para empresas como Globalia, Yahoo! España o Netthink entre otras. Nacho Carnés es Licenciado en Publicidad y RRPP, Especialista en Gestión Publicitaria y Máster en Data Mining y Marketing Intelligent, formación que le ha permitido adquirir amplios conocimientos sobre Marketing, Publicidad online y offline, Estrategia y Medición.a

15 Plataformas 15 Directors Portal for the ipad makes even the least security savvy board member secure Cryptzone announce the launch of the Directors Portal. The portal is a state-of-the-art web based, online workspace, devoted exclusively for board level executives. The portal will be demonstrated for the first time at Infosecurity Europe in London from 24th to 26th April The portal is available as an ipad app to make it always available to the Director who is always on the go. All employees like to bring in their own devices into the corporate network, senior managers are no different, and in fact Board members are notoriously unsavvy and lax when it comes to securely transferring, sending and reading sensitive information. Board Secretaries across the world regularly send out highly sensitive and confidential materials to board members either by paper or unsecured communications. With many members geographically dispersed and frequent travellers, this practice puts such content at a high risk of loss or theft. The potential repercussions of such highly sensitive and confidential information falling into the wrong hands are immense. With so many senior executives now acquiring the latest portable devices, especially ipads, there is a real opportunity to harness their adoption to provide secure confidential access to board materials from almost anywhere in the world via an electronic device. Cryptzone s Directors portal has been developed in response to customer demand to be able to completely secure information on bring-your-own devices, which would otherwise introduce even more risk into a process, already fraught with danger. The Director s Portal from Cryptzone addresses security and compliance issues, which to date, have largely been swept under the carpet by senior management. says Peter Davin, the driving force behind this ground-breaking project. It is time that senior executives adhered to the same security standards demanded elsewhere within their organizations. The key features of the Directors Portal: Authenticated Access Authenticated access opens a workspace not dissimilar to a typical Board Book layout, which is easily navigable, even for the most technically challenged user. Whilst annotation is allowed, documents may not be forwarded, printed, saved or copied. Easy to use and navigate The main portal directories are presented on top of the browser window. A board member may quickly change context depending on the purpose of the meeting. Each directory consists of a set of document folders. Tapping the Board Meetings directory the board member views a list of meetings. The latest meeting is always on top. Zero Footprint When the document is closed all traces of it are removed from the device. No information can therefore be compromised should the device be lost or stolen. The Directors Portal has been developed in Microsoft SharePoint, and secured by Cryptzone s encryption and secure access technologies, it offers directors secure confidential access to board materials, past and present, and provides tools that make it easier to prepare more efficiently for a board meeting. The next release, already in development, will incorporate secure communications between board members. The Portal can be hosted or run in a corporate SharePoint environment. Whilst the solution was developed to bring about increased levels of security and protection for highly sensitive and confidential documents, the Portal includes helpful tools, which greatly reduce the time and cost of producing and managing board materials and scheduling board work. a Mobile phone obsession reaches the bedroom as more than 4 in 10 people check their phone before kissing their partner in the morning! 15% check for work s on their phone as soon as they wake up When asked what is the first thing they do in the morning, only a quarter of Londoners said they kissed their partner compared to 42% who said that they checked their phone for messages, work s or even to look at Facebook! The street survey was commissioned by Infosecurity Europe in the run up to the 2012Infosecurity show running from the 24th 26th April 2012, in Earls Court, London. The survey showed that men and women check their phones the same amount in the morning but while more men check for messages, women are actually more likely to be on the lookout for work s. Paul Kennedy, 25, said, My mobile phone is my alarm, so when I turn it off I always check for messages and s at the same time my girlfriend doesn t notice so I don t get into trouble! Claire Sellick, Event Director for Infosecurity Europe said, What is concerning about these results from a security perspective is that, of the people who take work so seriously that they check their phone for work s first thing in the morning, only 49% of them said they use strong security on their mobile device. The combination of dedicated employees who are always working, with less-than-ideal security on mobile devices, can be catastrophic for their companies if their security is breached. It is essential that companies who let employees work on mobile devices ensure they have strong security in place, so the benefits of anytime, anywhere working aren t quickly outweighed by the security risks. a

16 Noticias Mundo 16 Más de 10 Millones de Personas Expuestas a Ataques Cibernéticos El Nuevo Estudio de Barracuda Labs examina los 25,000 sitios web Top con mayor nivel de riesgo Barracuda Networks comparte los resultados de su más reciente estudio de Barracuda Labs Good Websites Gone Bad. El estudio analiza los 25,000 sitios web Top mundiales, de acuerdo con Alexa, para identificar los riesgos de los consumidores online. Durante un mes de estudio, febrero 2012, el equipo de Barracuda Labs identifico un número de sitios web comprometidos, poniendo en peligro a más de 10 Millones de usuarios a través de descargas y otros riesgos. El estudio infográfico se encuentra disponible en goodsitesbad/. Puntos destacables del estudio: Cada día dos de los 25,000 dominios tops incluyen contenido malicioso, estadisticamente esta garantizado que al menos un sitio popular contendrá codigo malicioso todos los días. Los principales dominios incluían contenido malicioso durante 23 días de febrero, lo que demuestra que este problema no está aislado y se produce de forma continua y regular. Los principales dominios distribuían contenido malicioso a través de 18 diferentes países, quedando en evidencia que el problema tampoco tiene barreras geográficas. Más del 97 por ciento de los sitios con contenido malicioso tendrían al menos un año creados y hospedados, más de la mitad, 5 años. Esto indica que los atacantes utilizan sitios web ya establecidos para sus campañas de descargas. La Seguridad Web ha cambiado. Si posee un sitio popular o un sitio web empresarial, los atacantes querrán siempre tener acceso a sus usuarios. Good sites gone bad es un serio problema, comento el Dr. Paul Judge, director de investigación en Barracuda Networks. Los usuarios deberán ser cuidadosos cuando visiten algún sitio web, incluso aquellos de años de creación y de visita frecuente; y aún más, los sitios web legitimos deberán ser protegidos para evitar cualquier tipo de ataque. a

17 Noticias Mundo 17 IBM PULSE 2012 LAS VEGAS IBM PULSE ha vuelto a marcar un hito en los eventos tecnológicos. La compañía congregó durante el pasado marzo a más de asistentes de 79 países en Las Vegas. IMB PULSE supone una oportunidad única de relación con clientes, partners y prensa. Además de ser una plataforma ideal para el lanzamiento de nuevos productos y el anuncio de estrategias corporativas. Este año las principales novedades giraron en torno a lo que denominamos gestión del cloud computing. La compañía ha sacado al mercado una nueva línea de productos denominada Smart Cloud, con esta nueva plataforma facilitan a los clientes la gestión de la nube, es decir, tanto el despliegue de soluciones virtuales de servicio, como la monitorización y orquestación de esos servicios. Este nuevo portfolio responde a una necesidad latente en el mercado, los clientes intentan hacer más con menos, es decir, necesitan aprovechar más las infraestructuras que tienen. Soluciones Smart Cloud 1 Smart Cloud Provisioning. Se trata de aprovisionamiento de imágenes virtuales de forma automática y escalable. Gracias a ello, los clientes pueden distribuir imágenes virtuales de forma muy rápida, como requiere el mercado. 2 Smart Cloud Monitoring. Monitoriza el entorno cloud y proporciona análisis históricos, es decir, cuenta que ha pasado en el entorno. Además, existe la monitorización en tiempo real, con análisis predictivos, multidimensional y en base a estadísticas. 3 Smart Cloud Control Desk. Es un producto novedoso que aglutina todo el portfolio en torno a la gestión de incidencias, y que incluye la base de datos de facturación y la gestión de activos IT. El principal objetivos de IBM es aunar todas las funcionalidades de su software bajo el logotipo de Smart Cloud, es decir, que todos los productos tengan un único módulo de datos, una única interfaz de usuarios y una sola capa de gestión de procesos. Esta completa solución permitirá a los clientes que construyan soluciones cloud de forma fácil, sencilla y práctica.

18 Noticias Mundo 18 LA 3ª GENERACIÓN DE PROCESADORES INTEL CORE ASPECTOS DESTACADOS Intel ofrece procesadores de cuatro núcleos, para potentes equipos de sobremesa y elegantes diseños integrados (AIO). Por primera vez, Intel acelera su cadencia de desarrollo Tick-Tock para así ofrecer, de forma simultánea, una nueva arquitectura gráfica y los primeros procesadores del mundo en ser desarrollados en un proceso de fabricación de 22 nm con la innovadora tecnología de transistores 3D Tri-Gate. Intel Corporation tiene el placer de anunciar su nueva gama de procesadores de cuatro núcleos de la 3ª generación de procesadores Intel Core, que ofrece espectaculares mejoras de rendimiento gráfico y de computación, tanto para los fans de los videojuegos y aficionados a lo audiovisual, como para los usuarios convencionales. Experiencias más seguras con una plataforma mejorada La 3ª generación de procesadores Intel Core también incluye funciones de seguridad, entre las que se cuentan Intel Secure Key e Intel OS Guard, diseñadas para proteger los datos y la identidad del usuario. Intel Secure Key consiste de un generador digital aleatorio de cifras, que crea números auténticamente aleatorios, que posteriormente se emplean para fortalecer algoritmos de cifrado. Por su parte, Intel OS Guard ayuda al usuario a defenderse contra los ataques de ampliación de privilegios que los hackers emplean para hacerse con el control del sistema de otra persona. Estas dos funciones vienen a unirse a la plataforma de seguridad ya existente en torno a funciones de seguridad como Intel Identity Protection Technology (Intel IPT) e Intel Anti-Theft Technology (Intel AT), situando a las plataformas de Intel entre las más seguras del sector. Unidos a los nuevos chipsets Intel Series 7, estos nuevos procesadores con Intel IPT pueden hacer que parte de la pantalla sea ilegible para programas spyware gracias a la función protected transaction display, que evita que un hacker pueda obtener los datos de sesión de un usuario, con la consiguiente suplantación de personalidad. a NETASQ seleccionada para representar a Francia en la próxima edición del G-20 YES que se celebrará en México La asistencia a esta cumbre, que se celebrará entre el 2 y el 5 de junio, pone de manifiesto que NETASQ pertenece al club de las compañías galas más importantes NETASQ ha sido seleccionada para formar parte de la delegación francesa en el próximo G-20 YES (Cumbre de Jóvenes Empresarios) que, este año, tendrá lugar en Ciudad de México, entre el 2 y el 5 de junio de este año. Este evento se presenta como una oportunidad para los emprendedores seleccionados que encarnan los valores de la nación francesa en su diversidad, igualdad y a representación geográfica, y en la elección de los sectores empresariales representados. Por lo tanto, los asistentes podrán reunirse con más de 400 empresarios de todo el mundo y compartir los valores empresariales de esperanza y optimismo especialmente con los jóvenes empresarios. Con respecto a este evento, François Lavaste, presidente y CEO de NETASQ, afirma: El haber sido seleccionados para esta cumbre que reunirá durante un período de 3 días a algunas delegaciones de los empresarios más emblemáticos de los Estados Miembro del G-20, pone de manifiesto que NETASQ pertenece al club de las compañías más importantes en el panorama empresarial francés. Asimismo, supone una verdadera oportunidad para realizar un cambio de mentalidades ya que la seguridad de la información ahora tiene su lugar en los grandes debates y desafíos estratégicos. Por tanto, estamos muy orgullosos por haber recibido esta oportunidad para contribuir con la delegación francesa. Gracias a su arquitectura única, las soluciones UTM de NETASQ permiten ofrecer tanto a pymes como a grandes empresas la máxima protección, sin comprometer el rendimiento, la seguridad o el control. Esta combinación única de rendimiento, protección y control ha sido reconocida por clientes en todo el mundo, además de por muchos órganos de gobierno y organizaciones de defensa. Una cumbre para Jóvenes Empresarios G-20 para Empresarios, o G-20 YES (Cumbre de Jóvenes Empresarios), es una cumbre internacional de tres días de duración, celebrada en el marco de la emprendida por el G20, que reúne a 400 empresarios de 20 delegaciones distintas, con edades entre 18 y 45 años, y pertenecientes a los países más emblemáticos en el G-20. Los objetivos del G-20 YES son los siguientes: Posicionar al empresario ante el modelo económico y social que encarna, y sobre los factores determinantes del ecosistema emprendedor, relacionándolos con los pensamientos y preocupaciones de los Jefes de Estado. Promover el papel fundamental que desempeñan los empresarios en la innovación, la creación de empleos y el crecimiento Permitir a los empresarios compartir sus experiencias con los dirigentes del ecosistema emprendedor de las 20 economías más importantes del planeta Destacar el papel conductor de los jóvenes empresarios en el ecosistema emprendedor y promover las fuerzas persuasivas en la innovación, el empleo y el crecimiento Inspirar a las generaciones actuales y futuras de los empresarios.

19

20 Noticias España 20 Protege tu Mac siguiendo 10 sencillos consejos Es probable que durante los próximos meses veamos más ataques tipo Flashback a Mac OS X, centrados en aprovechar los programas desactualizados y los descuidos de los usuarios En la actualidad existen más de 100 millones de usuarios de Mac OS X en todo el mundo. Esta cifra creció rápidamente el año pasado y se prevé que siga en ascenso. A principios de 2012, Kaspersky Lab predijo que el aumento en la cantidad de ataques a Mac OS X que aprovechan vulnerabilidades zeroday (día cero) o sin parchear sería uno de los protagonistas de los problemas de seguridad TI del año. La aparición del troyano Flashback para Mac OS X lo confirma. Es probable que durante los próximos meses veamos más ataques de este tipo, centrados en: los programas desactualizados y el descuido de los usuarios. Kaspersky Lab ha reunido 10 sencillos consejos para aumentar la seguridad de tu Mac: 1. Crea una cuenta que no sea de administrador para tus actividades diarias Tu cuenta predeterminada de Mac OS X es una cuenta de administrador y los creadores de virus pueden aprovecharse de ello para infectar tu equipo. Te recomendamos que crees un usuario distinto para realizar tus actividades cotidianas y sólo utilices tu cuenta de administrador para las tareas que así lo requieran. Para ello, entra en la sección Cuentas de Preferencias del sistema y crea un usuario que no sea administrador. Utiliza la nueva cuenta para tus tareas cotidianas, como enviar correos electrónicos y navegar en la web. Esto es muy útil para limitar el daño que causan las amenazas zero-day y los ataques de malware drive-by. 2. Utiliza un navegador que cuente con un sandbox para aislar procesos, y un historial que demuestre que soluciona los problemas de seguridad Recomendamos Google Chrome por muchas razones, la primera es que se actualiza mucho más a menudo que Safari, el navegador predeterminado de Apple. Además de tener su propio sandbox, Chrome tiene una versión de Flash Player que es una barrera valiosa para los exploits maliciosos. Asegúrate de convertir el nuevo navegador en tu navegador web predeterminado. 3. Desinstala la versión independiente de Flash Player Por desgracia, Adobe Flash Player se ha convertido en un blanco común para los cibercriminales que intentan obtener control absoluto de tu ordenador. Una versión antigua de Flash Player puede ponerte en peligro cuando navegues en Internet. Para desinstalar Flash, puedes utilizar dos herramientas de Adobe, una para versiones y la otra para 10.6 en adelante. Sigue este link para conseguir más información. 4. Soluciona el problema de Java Como Flash Player, Java es uno de los blancos preferidos de los escritores de exploits que quieren instalar malware en tu equipo. Recomendamos que lo desinstales de tu ordenador por completo. Por desgracia, Apple no permite que Oracle actualice Java para Mac de forma directa. Lo hacen ellos mismos, y normalmente con muchos meses de retraso. Esto significa que los usuarios de Mac están expuestos a las amenazas por mucho más tiempo que los de PCs.

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

México, D.F., a 13 de Septiembre de 2012

México, D.F., a 13 de Septiembre de 2012 México, D.F., a 13 de Septiembre de 2012 Atn. Raúl González Reyna Director Nacional de MexicoFirst Andrés Simón Bujaidar Director de Alianzas Nacionales de MexicoFirst De nuestra especial consideración:

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys BIO 0 Actualmente es Responsable de Administraciones Públicas y del Sector Financiero de Arsys, contribuyendo al desarrollo de la división de negocio de Servicios Gestionados de la compañía en estos sectores.

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Proteja su flota creando políticas de seguridad de forma sencilla

Proteja su flota creando políticas de seguridad de forma sencilla Cómo HP Security Manager protege su flota HP Security Manager aborda de manera integral la seguridad de su flota HP para mejorar el cumplimiento de la normativa y reducir el riesgo. Crear/revisar Create/

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico

Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Requisitos Tecnológicos en el Ámbito del Comercio Electrónico Índice de contenidos Requisitos de una tienda on line Plataformas tecnológicas de e-commerce CMS y Herramientas de desarrollo de tiendas on

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

Windows Server Hyper-V

Windows Server Hyper-V Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles