NÚMERO 37 / Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NÚMERO 37 / 2012. Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

2

3

4

5 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

6 Carta del Editor 06 Estimados lectores Hacia donde nos dirigimos? La inversión en Mobile Computing, Cloud Computing, Redes Sociales y análisis de Big Data, serán 4 de los pilares que prometen un mayor crecimiento en los próximos años. La proliferación de información en Internet y la creciente participación de los usuarios en redes sociales, ha producido un inmenso caudal de datos que las empresas pueden aprovechar para mejorar sus propuestas a clientes. Big Data es la tecnología que permite aprovechar los grandes volúmenes de datos desestructurados, combinarlos con los datos que tienen las empresas en sus propios sistemas y utilizar esta información para tomar las mejores decisiones de negocio. Big Data cuenta con dos desafíos. Manejar ingentes cantidades de información y analizarla para entenderla. En los últimos años han florecido las empresas que se dedican de una u otra forma al manejo de grandes volúmenes de datos, tanto en relación al hardware, como al software y a los servicios asociados Según IDC, durante este 2012 el tamaño del universo digital será de 2,7ZB lo que supondrá un cambio en los enfoques de almacenamiento de las organizaciones y en la toma de decisiones. Pasaremos de la toma de decisiones intuitivas a la toma de decisiones basada en información Big Data. Volumen; terabytes o petabytes de información inundan los proyectos de Big Data, velocidad; el dato de ayer no sirve hoy, hay que responder al mundo cambiante al instante y variedad; los datos ya no solo están estructurados en bases de datos a la antigua usanza. Ahora incluyen audio, video, posts de social media y mucho más. Estas tres v conforman el paradigma Big Data. El mercado de los big data crecerá desde los millones de dólares que generó en 2010 a millones de dólares en Por otro lado, El móvil se está convirtiendo en una nueva herramienta de compra online. Numerosas tiendas tradicionales de e-commerce han adaptado sus portales a la navegación móvil o han lanzado una aplicación en las plataformas más populares, con unos excelentes resultados. La fuerte penetración de smartphones y tablets, la pérdida de miedo a operar a través del móvil y el propio crecimiento del e-commerce en general propician que durante este 2012 estemos viendo un aumento más espectacular, si cabe, del comercio electrónico a través de los dispositivos móviles. Un cordial saludo Oscar Velasco, editor e.security magazine

7

8

9 Sumario2012 NÚMERO 37 / 2012 Tribunas Seguridad bancaria en Internet EL LOBO HA LLEGADO...30 COMO UTILIZAR LOS CERTIFICADOS DIGITALES MINIMIZANDO LOS POSIBLES RIESGOS DE FRAUDE...32 Tendencias de los servicios de Cloud Computing en el mercado español...34 BOTNETS LA PUERTA TRASERA DE LA RED EMPRESARIAL...52 Nubes con posibilidad de tormenta...54 Casos de éxito EL COLEGIO RETAMAR CONFÍA SU SEGURIDAD A G DATAL...24 AMADEUS ESPAÑA MEJORA SU INFRAESTRUCTURA DE ANTIVIRUS EN RED GRACIAS A LA TECNOLOGÍA DE NETASQ...26 BANCA CÍVICA CONSIGUE GRACIAS QUEST SOFTWARE INTEGRAR SU CORREO SIN RIESGOS Y DE FORMA RENTABLE...28 Entrevista CUATRO PILARES DE LOS NUEVOS GEN8:...36 NETAPP INNOVATION QUEREMOS SEGUIR PROGRESANDO EN EL CLOUD HIBRIDO PARA EL FILTRADO DE CONTENIDOS...44 SENTINEL CLOUD DE SAFENET SE OFRECE COMO SERVICIO SIN GASTOS FIJOS PARA LOS CLIENTES...48

10 Sumario2012 NÚMERO 37 / 2012 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...16 NOTICIAS DE ESPAÑA...20 ALMACENAMIENTO...58 NOVEDADES FUTIJSU...60 NOVEDADES SONICWALL...61 NOVEDADES SONICWALL...62 NOVEDADES DELL ACTOS CODINE...65 CRÉDITOS...66

11

12

13 AÑO VIII NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO EuroCloud continúa ganando peso en el mercado europeo del Cloud Computing de logs de LogRhythm en su cartera Su sede en España acaba de renovar su alianza con Datacenter Dynamics. EuroCloud y el proveedor de servicios B2B Datacenter Dynamics han renovado su acuerdo por segundo año consecutivo. Datacenter Dynamics organiza una serie exclusiva de eventos para ofrecer conocimientos mejorados y oportunidades de red a profesionales que diseñan, construyen y hacen funcionar centros de datos. EuroCloud no sólo se relaciona de una manera dinámica con el sector privado de las últimas tecnologías, sino que también mantiene una estrecha colaboración con las instituciones públicas, como asesor de prestigio a la hora de abordar la estrategia de implantación de las tecnologías de Cloud Computing en la Unión Europea. En la actualidad EuroCloud se encuentra realizando un estudio de los usos y casos de éxito del Cloud Computing por parte de las distintas administraciones públicas en los países de la Unión Europea, que será presentado ante la Comisión Europea durante este año. Esta institución europea impulsará en los próximos meses la Asociación Europea de Cloud Computing, con una inversión inicial de 10 millones de euros. NUEVAS SOLUCIONES PARA ENTORNOS BIG DATA CONSTRUIDAS SOBRE LA PLATAFORMA NETAPP E-SERIES Incorpora una nueva opción para unidades SSD que acelera el proceso de almacenamiento y la recuperación de los datos El enorme volumen de datos y la información producida por Big Data y las aplicaciones de alto rendimiento continúan creciendo a ritmos exponenciales. La forma en la que las organizaciones almacenan, gestionan, analizan y protegen estos datos puede marcar la diferencia entre ir en cabeza o quedarse atrás. Como resultado, la decisión de una organización sobre qué plataforma o solución de almacenamiento sirve como base de su infraestructura TI es más crítica que nunca. NetApp anuncia varias mejoras en su plataforma NetApp E-Series para ayudar a su ecosistema de partners OEM a responder más eficazmente a las crecientes necesidades Big Data de sus clientes, además de servir como plataforma para muchas de las propias soluciones Big Data de NetApp. Las nuevas funcionalidades, disponibles en la última versión del software NetApp SANtricity, el software de gestión del almacenamiento para la plataforma E-Series, incluyen una mejor protección de datos, mayor rendimiento y más amplias capacidades de gestión. Con la renovada plataforma, los OEMs cuentan con una base de almacenamiento sobre la que pueden trabajar con confianza para suministrar sus propias soluciones de almacenamiento únicas e innovadoras que resuelvan las necesidades de alto rendimiento de los clientes y mantengan el crecimiento de sus propios negocios. IBM refueza su compromiso con el código abierto. IBM presenta una nueva gama de soluciones y sistemas PowerLinux para que las empresas puedan beneficiarse de las ventajas y rentabilidad que ofrece Linux. PowerLinux integra un nuevo hardware basado en el procesador POWER7 específico para Linux y soluciones de software Linux de Red Hat y SUSE, todo ello con el objetivo de facilitar el análisis de grandes volúmenes de datos (Big Data), la gestión de aplicaciones industriales o el desarrollo de servicios de infraestructura de código abierto. Empresas de todos los tamaños podrán disfrutar de estas nuevas soluciones PowerLinux de IBM gracias al lanzamiento de dos nuevos servidores específicos para Linux, uno de ellos integrado en la recientemente anunciada familia de sistemas integrados expertos, IBM PureSystems. IBM ofrece las soluciones PowerLinux en colaboración con sus socios desarrolladores independientes de software (ISV) y fabricantes de equipos originales (OEM). De esta forma, es posible ajustar el rendimiento específico que exige cada carga de trabajo, ofreciendo a los clientes un entorno de TI basado en Linux más sencillo, capaz de reducir costes en infraestructura y de proporcionar más tiempo libre a los departamentos de tecnología para que puedan centrarse en aportar nuevos productos y servicios con mayor rapidez.

14 Nombramientos 14 NETAPP NOMBRA A THOMAS EHRLICH VICEPRESIDENTE DE CANAL, INTEGRADORESDE SISTEMAS Y ALIANZAS EN EMEA Thomas Ehrlich ha sido nombrado nuevo Vicepresidente de Canal, Integradores de Sistemas y Alianzas de NetApp (NASDAQ: NTAP) para EMEA. Desde su nuevo cargo, será responsable de la estrategia corporativa del canal de NetApp en EMEA, incluyendo partners de canal y mayoristas, integradores de sistemas y alianzas tecnológicas. Su principal misión será ampliar la red de partners en toda EMEA, para generar nuevas vías de negocio e introducir a la compañía en nuevos territorios. Dirigirá además la integración y ejecución de las tendencias y soluciones tecnológicas dentro de la comunidad indirecta. Thomas Ehrlich se unió a NetApp en 1999, ocupando diferentes cargos como director de ventas indirectas y director de ventas GEO en Europa central. En mayo de 2008, fue nombrado vicepresidente de área para el sur y nordeste de EMEA, donde estuvo al cargo de todas las actividades de ventas de NetApp en estas regiones. Más recientemente, Thomas Ehrlich puso en marcha el grupo de Field Operations en EMEA, acumulando experiencia sobre los distintos programas y procesos. Thomas Ehrlich trabaja desde Munich y reporta directamente a Andreas König, vicepresidente senior y director general en EMEA. a VMware nombra a María José Talavera directora general para España y Portugal María José llega a VMware para continuar con los niveles de crecimiento alcanzados en los últimos años y mantener el liderazgo de la compañía en el mercado cloud VMware anuncia el nombramiento de María José Talavera como nueva directora general de la compañía para España y Portugal. María José, que ha trabajado en el sector durante casi dos décadas, será la encargada de continuar con el crecimiento de la compañía en la región y de mantener su posición de liderazgo en el mercado cloud. Estará ubicada en las oficinas de VMware en Madrid, aunque su cometido será para Iberia. María José es licenciada en informática por la Universidad Politécnica de Madrid y cuenta con más de 19 años de experiencia en el sector tecnológico. Comenzó su carrera profesional en Lambda International. Luego pasó a formar parte de la división de gestión de datos de IBM para posteriormente ser directora de ventas para el sector financiero y responsable del área de ventas globales para el BBVA. Después, pasó a trabajar en Compuware, donde ha desarrollado su actividad profesional desde el año 2010, primero como directora general para España y posteriormente para España y Portugal. a HP nombra a Ernest Sales nuevo Vicepresidente de Global Accounts & Sales Transformation para EMEA Kaspersky Lab nombra a Nacho Carnés Director de Marketing Antes de incorporarse a este puesto, Nacho Carnés desempeñaba la función de Digital Marketing Manager en Kaspersky Lab, cargo que actualmente compagina con sus nuevas funciones. Entre sus nuevas responsabilidades se incluyen la Dirección de Field Marketing y Marketing Digital, encargarse del proceso de construcción de marca, mejorar el reconocimiento de la marca Kaspersky Lab en general y de sus productos en particular así como apoyar estratégicamente a los Departamentos Comerciales. Nacho Carnés empezó a trabajar para Kaspersky Lab hace más de dos años y medio, y durante su trayectoria profesional ha trabajado Previamente Sales ocupaba el cargo de Vicepresidente de EMEA de la Unidad de Negocio de Artes Gráficas de IPG (Imaging and Printing Group) de Hewlett Packard. Sales posee una dilatada experiencia en la compañía, donde ha impulsado notablemente el área de impresión, habiendo obtenido crecimientos de doble dígito y duplicado los ingresos de las operaciones de la unidad. Además ha implementado diversas iniciativas de mejora que han aumentado la productividad en un 25%. Durante sus 24 años de carrera con HP, Sales ha cosechado importantes logros. Empezó trabajando en el área de Healthcare de la compañía en España y también estuvo a cargo del equipo de Ventas de Software, Manufacturing y Servicios de EMEA. Previamente desempeñó el cargo de Director General en Colombia. Sales es Licenciado en Ingeniería Informática por la Universidad Politécnica de Barcelona y también cursó un MBA en el Instituto de Empresa de Madrid. a para empresas como Globalia, Yahoo! España o Netthink entre otras. Nacho Carnés es Licenciado en Publicidad y RRPP, Especialista en Gestión Publicitaria y Máster en Data Mining y Marketing Intelligent, formación que le ha permitido adquirir amplios conocimientos sobre Marketing, Publicidad online y offline, Estrategia y Medición.a

15 Plataformas 15 Directors Portal for the ipad makes even the least security savvy board member secure Cryptzone announce the launch of the Directors Portal. The portal is a state-of-the-art web based, online workspace, devoted exclusively for board level executives. The portal will be demonstrated for the first time at Infosecurity Europe in London from 24th to 26th April The portal is available as an ipad app to make it always available to the Director who is always on the go. All employees like to bring in their own devices into the corporate network, senior managers are no different, and in fact Board members are notoriously unsavvy and lax when it comes to securely transferring, sending and reading sensitive information. Board Secretaries across the world regularly send out highly sensitive and confidential materials to board members either by paper or unsecured communications. With many members geographically dispersed and frequent travellers, this practice puts such content at a high risk of loss or theft. The potential repercussions of such highly sensitive and confidential information falling into the wrong hands are immense. With so many senior executives now acquiring the latest portable devices, especially ipads, there is a real opportunity to harness their adoption to provide secure confidential access to board materials from almost anywhere in the world via an electronic device. Cryptzone s Directors portal has been developed in response to customer demand to be able to completely secure information on bring-your-own devices, which would otherwise introduce even more risk into a process, already fraught with danger. The Director s Portal from Cryptzone addresses security and compliance issues, which to date, have largely been swept under the carpet by senior management. says Peter Davin, the driving force behind this ground-breaking project. It is time that senior executives adhered to the same security standards demanded elsewhere within their organizations. The key features of the Directors Portal: Authenticated Access Authenticated access opens a workspace not dissimilar to a typical Board Book layout, which is easily navigable, even for the most technically challenged user. Whilst annotation is allowed, documents may not be forwarded, printed, saved or copied. Easy to use and navigate The main portal directories are presented on top of the browser window. A board member may quickly change context depending on the purpose of the meeting. Each directory consists of a set of document folders. Tapping the Board Meetings directory the board member views a list of meetings. The latest meeting is always on top. Zero Footprint When the document is closed all traces of it are removed from the device. No information can therefore be compromised should the device be lost or stolen. The Directors Portal has been developed in Microsoft SharePoint, and secured by Cryptzone s encryption and secure access technologies, it offers directors secure confidential access to board materials, past and present, and provides tools that make it easier to prepare more efficiently for a board meeting. The next release, already in development, will incorporate secure communications between board members. The Portal can be hosted or run in a corporate SharePoint environment. Whilst the solution was developed to bring about increased levels of security and protection for highly sensitive and confidential documents, the Portal includes helpful tools, which greatly reduce the time and cost of producing and managing board materials and scheduling board work. a Mobile phone obsession reaches the bedroom as more than 4 in 10 people check their phone before kissing their partner in the morning! 15% check for work s on their phone as soon as they wake up When asked what is the first thing they do in the morning, only a quarter of Londoners said they kissed their partner compared to 42% who said that they checked their phone for messages, work s or even to look at Facebook! The street survey was commissioned by Infosecurity Europe in the run up to the 2012Infosecurity show running from the 24th 26th April 2012, in Earls Court, London. The survey showed that men and women check their phones the same amount in the morning but while more men check for messages, women are actually more likely to be on the lookout for work s. Paul Kennedy, 25, said, My mobile phone is my alarm, so when I turn it off I always check for messages and s at the same time my girlfriend doesn t notice so I don t get into trouble! Claire Sellick, Event Director for Infosecurity Europe said, What is concerning about these results from a security perspective is that, of the people who take work so seriously that they check their phone for work s first thing in the morning, only 49% of them said they use strong security on their mobile device. The combination of dedicated employees who are always working, with less-than-ideal security on mobile devices, can be catastrophic for their companies if their security is breached. It is essential that companies who let employees work on mobile devices ensure they have strong security in place, so the benefits of anytime, anywhere working aren t quickly outweighed by the security risks. a

16 Noticias Mundo 16 Más de 10 Millones de Personas Expuestas a Ataques Cibernéticos El Nuevo Estudio de Barracuda Labs examina los 25,000 sitios web Top con mayor nivel de riesgo Barracuda Networks comparte los resultados de su más reciente estudio de Barracuda Labs Good Websites Gone Bad. El estudio analiza los 25,000 sitios web Top mundiales, de acuerdo con Alexa, para identificar los riesgos de los consumidores online. Durante un mes de estudio, febrero 2012, el equipo de Barracuda Labs identifico un número de sitios web comprometidos, poniendo en peligro a más de 10 Millones de usuarios a través de descargas y otros riesgos. El estudio infográfico se encuentra disponible en goodsitesbad/. Puntos destacables del estudio: Cada día dos de los 25,000 dominios tops incluyen contenido malicioso, estadisticamente esta garantizado que al menos un sitio popular contendrá codigo malicioso todos los días. Los principales dominios incluían contenido malicioso durante 23 días de febrero, lo que demuestra que este problema no está aislado y se produce de forma continua y regular. Los principales dominios distribuían contenido malicioso a través de 18 diferentes países, quedando en evidencia que el problema tampoco tiene barreras geográficas. Más del 97 por ciento de los sitios con contenido malicioso tendrían al menos un año creados y hospedados, más de la mitad, 5 años. Esto indica que los atacantes utilizan sitios web ya establecidos para sus campañas de descargas. La Seguridad Web ha cambiado. Si posee un sitio popular o un sitio web empresarial, los atacantes querrán siempre tener acceso a sus usuarios. Good sites gone bad es un serio problema, comento el Dr. Paul Judge, director de investigación en Barracuda Networks. Los usuarios deberán ser cuidadosos cuando visiten algún sitio web, incluso aquellos de años de creación y de visita frecuente; y aún más, los sitios web legitimos deberán ser protegidos para evitar cualquier tipo de ataque. a

17 Noticias Mundo 17 IBM PULSE 2012 LAS VEGAS IBM PULSE ha vuelto a marcar un hito en los eventos tecnológicos. La compañía congregó durante el pasado marzo a más de asistentes de 79 países en Las Vegas. IMB PULSE supone una oportunidad única de relación con clientes, partners y prensa. Además de ser una plataforma ideal para el lanzamiento de nuevos productos y el anuncio de estrategias corporativas. Este año las principales novedades giraron en torno a lo que denominamos gestión del cloud computing. La compañía ha sacado al mercado una nueva línea de productos denominada Smart Cloud, con esta nueva plataforma facilitan a los clientes la gestión de la nube, es decir, tanto el despliegue de soluciones virtuales de servicio, como la monitorización y orquestación de esos servicios. Este nuevo portfolio responde a una necesidad latente en el mercado, los clientes intentan hacer más con menos, es decir, necesitan aprovechar más las infraestructuras que tienen. Soluciones Smart Cloud 1 Smart Cloud Provisioning. Se trata de aprovisionamiento de imágenes virtuales de forma automática y escalable. Gracias a ello, los clientes pueden distribuir imágenes virtuales de forma muy rápida, como requiere el mercado. 2 Smart Cloud Monitoring. Monitoriza el entorno cloud y proporciona análisis históricos, es decir, cuenta que ha pasado en el entorno. Además, existe la monitorización en tiempo real, con análisis predictivos, multidimensional y en base a estadísticas. 3 Smart Cloud Control Desk. Es un producto novedoso que aglutina todo el portfolio en torno a la gestión de incidencias, y que incluye la base de datos de facturación y la gestión de activos IT. El principal objetivos de IBM es aunar todas las funcionalidades de su software bajo el logotipo de Smart Cloud, es decir, que todos los productos tengan un único módulo de datos, una única interfaz de usuarios y una sola capa de gestión de procesos. Esta completa solución permitirá a los clientes que construyan soluciones cloud de forma fácil, sencilla y práctica.

18 Noticias Mundo 18 LA 3ª GENERACIÓN DE PROCESADORES INTEL CORE ASPECTOS DESTACADOS Intel ofrece procesadores de cuatro núcleos, para potentes equipos de sobremesa y elegantes diseños integrados (AIO). Por primera vez, Intel acelera su cadencia de desarrollo Tick-Tock para así ofrecer, de forma simultánea, una nueva arquitectura gráfica y los primeros procesadores del mundo en ser desarrollados en un proceso de fabricación de 22 nm con la innovadora tecnología de transistores 3D Tri-Gate. Intel Corporation tiene el placer de anunciar su nueva gama de procesadores de cuatro núcleos de la 3ª generación de procesadores Intel Core, que ofrece espectaculares mejoras de rendimiento gráfico y de computación, tanto para los fans de los videojuegos y aficionados a lo audiovisual, como para los usuarios convencionales. Experiencias más seguras con una plataforma mejorada La 3ª generación de procesadores Intel Core también incluye funciones de seguridad, entre las que se cuentan Intel Secure Key e Intel OS Guard, diseñadas para proteger los datos y la identidad del usuario. Intel Secure Key consiste de un generador digital aleatorio de cifras, que crea números auténticamente aleatorios, que posteriormente se emplean para fortalecer algoritmos de cifrado. Por su parte, Intel OS Guard ayuda al usuario a defenderse contra los ataques de ampliación de privilegios que los hackers emplean para hacerse con el control del sistema de otra persona. Estas dos funciones vienen a unirse a la plataforma de seguridad ya existente en torno a funciones de seguridad como Intel Identity Protection Technology (Intel IPT) e Intel Anti-Theft Technology (Intel AT), situando a las plataformas de Intel entre las más seguras del sector. Unidos a los nuevos chipsets Intel Series 7, estos nuevos procesadores con Intel IPT pueden hacer que parte de la pantalla sea ilegible para programas spyware gracias a la función protected transaction display, que evita que un hacker pueda obtener los datos de sesión de un usuario, con la consiguiente suplantación de personalidad. a NETASQ seleccionada para representar a Francia en la próxima edición del G-20 YES que se celebrará en México La asistencia a esta cumbre, que se celebrará entre el 2 y el 5 de junio, pone de manifiesto que NETASQ pertenece al club de las compañías galas más importantes NETASQ ha sido seleccionada para formar parte de la delegación francesa en el próximo G-20 YES (Cumbre de Jóvenes Empresarios) que, este año, tendrá lugar en Ciudad de México, entre el 2 y el 5 de junio de este año. Este evento se presenta como una oportunidad para los emprendedores seleccionados que encarnan los valores de la nación francesa en su diversidad, igualdad y a representación geográfica, y en la elección de los sectores empresariales representados. Por lo tanto, los asistentes podrán reunirse con más de 400 empresarios de todo el mundo y compartir los valores empresariales de esperanza y optimismo especialmente con los jóvenes empresarios. Con respecto a este evento, François Lavaste, presidente y CEO de NETASQ, afirma: El haber sido seleccionados para esta cumbre que reunirá durante un período de 3 días a algunas delegaciones de los empresarios más emblemáticos de los Estados Miembro del G-20, pone de manifiesto que NETASQ pertenece al club de las compañías más importantes en el panorama empresarial francés. Asimismo, supone una verdadera oportunidad para realizar un cambio de mentalidades ya que la seguridad de la información ahora tiene su lugar en los grandes debates y desafíos estratégicos. Por tanto, estamos muy orgullosos por haber recibido esta oportunidad para contribuir con la delegación francesa. Gracias a su arquitectura única, las soluciones UTM de NETASQ permiten ofrecer tanto a pymes como a grandes empresas la máxima protección, sin comprometer el rendimiento, la seguridad o el control. Esta combinación única de rendimiento, protección y control ha sido reconocida por clientes en todo el mundo, además de por muchos órganos de gobierno y organizaciones de defensa. Una cumbre para Jóvenes Empresarios G-20 para Empresarios, o G-20 YES (Cumbre de Jóvenes Empresarios), es una cumbre internacional de tres días de duración, celebrada en el marco de la emprendida por el G20, que reúne a 400 empresarios de 20 delegaciones distintas, con edades entre 18 y 45 años, y pertenecientes a los países más emblemáticos en el G-20. Los objetivos del G-20 YES son los siguientes: Posicionar al empresario ante el modelo económico y social que encarna, y sobre los factores determinantes del ecosistema emprendedor, relacionándolos con los pensamientos y preocupaciones de los Jefes de Estado. Promover el papel fundamental que desempeñan los empresarios en la innovación, la creación de empleos y el crecimiento Permitir a los empresarios compartir sus experiencias con los dirigentes del ecosistema emprendedor de las 20 economías más importantes del planeta Destacar el papel conductor de los jóvenes empresarios en el ecosistema emprendedor y promover las fuerzas persuasivas en la innovación, el empleo y el crecimiento Inspirar a las generaciones actuales y futuras de los empresarios.

19

20 Noticias España 20 Protege tu Mac siguiendo 10 sencillos consejos Es probable que durante los próximos meses veamos más ataques tipo Flashback a Mac OS X, centrados en aprovechar los programas desactualizados y los descuidos de los usuarios En la actualidad existen más de 100 millones de usuarios de Mac OS X en todo el mundo. Esta cifra creció rápidamente el año pasado y se prevé que siga en ascenso. A principios de 2012, Kaspersky Lab predijo que el aumento en la cantidad de ataques a Mac OS X que aprovechan vulnerabilidades zeroday (día cero) o sin parchear sería uno de los protagonistas de los problemas de seguridad TI del año. La aparición del troyano Flashback para Mac OS X lo confirma. Es probable que durante los próximos meses veamos más ataques de este tipo, centrados en: los programas desactualizados y el descuido de los usuarios. Kaspersky Lab ha reunido 10 sencillos consejos para aumentar la seguridad de tu Mac: 1. Crea una cuenta que no sea de administrador para tus actividades diarias Tu cuenta predeterminada de Mac OS X es una cuenta de administrador y los creadores de virus pueden aprovecharse de ello para infectar tu equipo. Te recomendamos que crees un usuario distinto para realizar tus actividades cotidianas y sólo utilices tu cuenta de administrador para las tareas que así lo requieran. Para ello, entra en la sección Cuentas de Preferencias del sistema y crea un usuario que no sea administrador. Utiliza la nueva cuenta para tus tareas cotidianas, como enviar correos electrónicos y navegar en la web. Esto es muy útil para limitar el daño que causan las amenazas zero-day y los ataques de malware drive-by. 2. Utiliza un navegador que cuente con un sandbox para aislar procesos, y un historial que demuestre que soluciona los problemas de seguridad Recomendamos Google Chrome por muchas razones, la primera es que se actualiza mucho más a menudo que Safari, el navegador predeterminado de Apple. Además de tener su propio sandbox, Chrome tiene una versión de Flash Player que es una barrera valiosa para los exploits maliciosos. Asegúrate de convertir el nuevo navegador en tu navegador web predeterminado. 3. Desinstala la versión independiente de Flash Player Por desgracia, Adobe Flash Player se ha convertido en un blanco común para los cibercriminales que intentan obtener control absoluto de tu ordenador. Una versión antigua de Flash Player puede ponerte en peligro cuando navegues en Internet. Para desinstalar Flash, puedes utilizar dos herramientas de Adobe, una para versiones y la otra para 10.6 en adelante. Sigue este link para conseguir más información. 4. Soluciona el problema de Java Como Flash Player, Java es uno de los blancos preferidos de los escritores de exploits que quieren instalar malware en tu equipo. Recomendamos que lo desinstales de tu ordenador por completo. Por desgracia, Apple no permite que Oracle actualice Java para Mac de forma directa. Lo hacen ellos mismos, y normalmente con muchos meses de retraso. Esto significa que los usuarios de Mac están expuestos a las amenazas por mucho más tiempo que los de PCs.

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Razones para migrar a Windows 7

Razones para migrar a Windows 7 Razones para migrar a Windows 7 shaping tomorrow with you LA VISIÓN FUJITSU El enfoque de mejora continua de Fujitsu ayuda a nuestros clientes a obtener el máximo beneficio de nuestro conocimiento y capacidad

Más detalles

Automatización de la nube

Automatización de la nube Folleto Automatización de la nube Gestión abierta y ampliable para el ciclo de vida de los servicios en nubes privadas e híbridas Índice 3 Introducción 4 Casos de uso para la automatización del servicio

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

Virtualizando las Aplicaciones Críticas del Negocio

Virtualizando las Aplicaciones Críticas del Negocio Virtualizando las Aplicaciones Críticas del Negocio Roberto Barbero Senior Systems Engineer, VMware Junio 2011 2010 VMware Inc. All rights reserved Agenda Qué demandan las empresas? Por qué no es sostenible

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

momento de actualizar

momento de actualizar Revista de informática de su Partner Tecnológico de confianza ODMagazine N 8 Enero 2013 Por qué es el momento de actualizar su web? Seguridad IT Symantec Backup Exec.cloud Protege de manera segura los

Más detalles

CA Clarity as a Service:

CA Clarity as a Service: CA Clarity as a Service: Clarity PPM en la nube Toda la potencia de Clarity nunca costó tan poco El viaje hacia la nube El viaje hacia la nube 3 4 Se identifica con alguna de estas situaciones? 6 Por qué

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN www.redhat.com Estamos más que satisfechos con la calidad de las Soluciones y Servicios proporcionados por Red Hat. Debido a la naturaleza de nuestro proyecto

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Solución SAM y Help-Desk en la nube Para departamentos y empresas IT

Solución SAM y Help-Desk en la nube Para departamentos y empresas IT Solución SAM y Help-Desk en la nube Para departamentos y empresas IT www.qualogik.com info@qualogik.com Eleva tu control QuaLogik te permite controlar todos los servidores, estaciones de trabajo, portátiles

Más detalles

Parallels Automation. Parallels Automation La plataforma en la que confían los proveedores de servicios más importantes.

Parallels Automation. Parallels Automation La plataforma en la que confían los proveedores de servicios más importantes. Parallels Automation White Paper Parallels Automation La plataforma en la que confían los proveedores de servicios más importantes www.parallels.com/es Índice de contenidos Parallels Automation La plataforma

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles