NÚMERO 37 / Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NÚMERO 37 / 2012. Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

2

3

4

5 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

6 Carta del Editor 06 Estimados lectores Hacia donde nos dirigimos? La inversión en Mobile Computing, Cloud Computing, Redes Sociales y análisis de Big Data, serán 4 de los pilares que prometen un mayor crecimiento en los próximos años. La proliferación de información en Internet y la creciente participación de los usuarios en redes sociales, ha producido un inmenso caudal de datos que las empresas pueden aprovechar para mejorar sus propuestas a clientes. Big Data es la tecnología que permite aprovechar los grandes volúmenes de datos desestructurados, combinarlos con los datos que tienen las empresas en sus propios sistemas y utilizar esta información para tomar las mejores decisiones de negocio. Big Data cuenta con dos desafíos. Manejar ingentes cantidades de información y analizarla para entenderla. En los últimos años han florecido las empresas que se dedican de una u otra forma al manejo de grandes volúmenes de datos, tanto en relación al hardware, como al software y a los servicios asociados Según IDC, durante este 2012 el tamaño del universo digital será de 2,7ZB lo que supondrá un cambio en los enfoques de almacenamiento de las organizaciones y en la toma de decisiones. Pasaremos de la toma de decisiones intuitivas a la toma de decisiones basada en información Big Data. Volumen; terabytes o petabytes de información inundan los proyectos de Big Data, velocidad; el dato de ayer no sirve hoy, hay que responder al mundo cambiante al instante y variedad; los datos ya no solo están estructurados en bases de datos a la antigua usanza. Ahora incluyen audio, video, posts de social media y mucho más. Estas tres v conforman el paradigma Big Data. El mercado de los big data crecerá desde los millones de dólares que generó en 2010 a millones de dólares en Por otro lado, El móvil se está convirtiendo en una nueva herramienta de compra online. Numerosas tiendas tradicionales de e-commerce han adaptado sus portales a la navegación móvil o han lanzado una aplicación en las plataformas más populares, con unos excelentes resultados. La fuerte penetración de smartphones y tablets, la pérdida de miedo a operar a través del móvil y el propio crecimiento del e-commerce en general propician que durante este 2012 estemos viendo un aumento más espectacular, si cabe, del comercio electrónico a través de los dispositivos móviles. Un cordial saludo Oscar Velasco, editor e.security magazine

7

8

9 Sumario2012 NÚMERO 37 / 2012 Tribunas Seguridad bancaria en Internet EL LOBO HA LLEGADO...30 COMO UTILIZAR LOS CERTIFICADOS DIGITALES MINIMIZANDO LOS POSIBLES RIESGOS DE FRAUDE...32 Tendencias de los servicios de Cloud Computing en el mercado español...34 BOTNETS LA PUERTA TRASERA DE LA RED EMPRESARIAL...52 Nubes con posibilidad de tormenta...54 Casos de éxito EL COLEGIO RETAMAR CONFÍA SU SEGURIDAD A G DATAL...24 AMADEUS ESPAÑA MEJORA SU INFRAESTRUCTURA DE ANTIVIRUS EN RED GRACIAS A LA TECNOLOGÍA DE NETASQ...26 BANCA CÍVICA CONSIGUE GRACIAS QUEST SOFTWARE INTEGRAR SU CORREO SIN RIESGOS Y DE FORMA RENTABLE...28 Entrevista CUATRO PILARES DE LOS NUEVOS GEN8:...36 NETAPP INNOVATION QUEREMOS SEGUIR PROGRESANDO EN EL CLOUD HIBRIDO PARA EL FILTRADO DE CONTENIDOS...44 SENTINEL CLOUD DE SAFENET SE OFRECE COMO SERVICIO SIN GASTOS FIJOS PARA LOS CLIENTES...48

10 Sumario2012 NÚMERO 37 / 2012 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...16 NOTICIAS DE ESPAÑA...20 ALMACENAMIENTO...58 NOVEDADES FUTIJSU...60 NOVEDADES SONICWALL...61 NOVEDADES SONICWALL...62 NOVEDADES DELL ACTOS CODINE...65 CRÉDITOS...66

11

12

13 AÑO VIII NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO EuroCloud continúa ganando peso en el mercado europeo del Cloud Computing de logs de LogRhythm en su cartera Su sede en España acaba de renovar su alianza con Datacenter Dynamics. EuroCloud y el proveedor de servicios B2B Datacenter Dynamics han renovado su acuerdo por segundo año consecutivo. Datacenter Dynamics organiza una serie exclusiva de eventos para ofrecer conocimientos mejorados y oportunidades de red a profesionales que diseñan, construyen y hacen funcionar centros de datos. EuroCloud no sólo se relaciona de una manera dinámica con el sector privado de las últimas tecnologías, sino que también mantiene una estrecha colaboración con las instituciones públicas, como asesor de prestigio a la hora de abordar la estrategia de implantación de las tecnologías de Cloud Computing en la Unión Europea. En la actualidad EuroCloud se encuentra realizando un estudio de los usos y casos de éxito del Cloud Computing por parte de las distintas administraciones públicas en los países de la Unión Europea, que será presentado ante la Comisión Europea durante este año. Esta institución europea impulsará en los próximos meses la Asociación Europea de Cloud Computing, con una inversión inicial de 10 millones de euros. NUEVAS SOLUCIONES PARA ENTORNOS BIG DATA CONSTRUIDAS SOBRE LA PLATAFORMA NETAPP E-SERIES Incorpora una nueva opción para unidades SSD que acelera el proceso de almacenamiento y la recuperación de los datos El enorme volumen de datos y la información producida por Big Data y las aplicaciones de alto rendimiento continúan creciendo a ritmos exponenciales. La forma en la que las organizaciones almacenan, gestionan, analizan y protegen estos datos puede marcar la diferencia entre ir en cabeza o quedarse atrás. Como resultado, la decisión de una organización sobre qué plataforma o solución de almacenamiento sirve como base de su infraestructura TI es más crítica que nunca. NetApp anuncia varias mejoras en su plataforma NetApp E-Series para ayudar a su ecosistema de partners OEM a responder más eficazmente a las crecientes necesidades Big Data de sus clientes, además de servir como plataforma para muchas de las propias soluciones Big Data de NetApp. Las nuevas funcionalidades, disponibles en la última versión del software NetApp SANtricity, el software de gestión del almacenamiento para la plataforma E-Series, incluyen una mejor protección de datos, mayor rendimiento y más amplias capacidades de gestión. Con la renovada plataforma, los OEMs cuentan con una base de almacenamiento sobre la que pueden trabajar con confianza para suministrar sus propias soluciones de almacenamiento únicas e innovadoras que resuelvan las necesidades de alto rendimiento de los clientes y mantengan el crecimiento de sus propios negocios. IBM refueza su compromiso con el código abierto. IBM presenta una nueva gama de soluciones y sistemas PowerLinux para que las empresas puedan beneficiarse de las ventajas y rentabilidad que ofrece Linux. PowerLinux integra un nuevo hardware basado en el procesador POWER7 específico para Linux y soluciones de software Linux de Red Hat y SUSE, todo ello con el objetivo de facilitar el análisis de grandes volúmenes de datos (Big Data), la gestión de aplicaciones industriales o el desarrollo de servicios de infraestructura de código abierto. Empresas de todos los tamaños podrán disfrutar de estas nuevas soluciones PowerLinux de IBM gracias al lanzamiento de dos nuevos servidores específicos para Linux, uno de ellos integrado en la recientemente anunciada familia de sistemas integrados expertos, IBM PureSystems. IBM ofrece las soluciones PowerLinux en colaboración con sus socios desarrolladores independientes de software (ISV) y fabricantes de equipos originales (OEM). De esta forma, es posible ajustar el rendimiento específico que exige cada carga de trabajo, ofreciendo a los clientes un entorno de TI basado en Linux más sencillo, capaz de reducir costes en infraestructura y de proporcionar más tiempo libre a los departamentos de tecnología para que puedan centrarse en aportar nuevos productos y servicios con mayor rapidez.

14 Nombramientos 14 NETAPP NOMBRA A THOMAS EHRLICH VICEPRESIDENTE DE CANAL, INTEGRADORESDE SISTEMAS Y ALIANZAS EN EMEA Thomas Ehrlich ha sido nombrado nuevo Vicepresidente de Canal, Integradores de Sistemas y Alianzas de NetApp (NASDAQ: NTAP) para EMEA. Desde su nuevo cargo, será responsable de la estrategia corporativa del canal de NetApp en EMEA, incluyendo partners de canal y mayoristas, integradores de sistemas y alianzas tecnológicas. Su principal misión será ampliar la red de partners en toda EMEA, para generar nuevas vías de negocio e introducir a la compañía en nuevos territorios. Dirigirá además la integración y ejecución de las tendencias y soluciones tecnológicas dentro de la comunidad indirecta. Thomas Ehrlich se unió a NetApp en 1999, ocupando diferentes cargos como director de ventas indirectas y director de ventas GEO en Europa central. En mayo de 2008, fue nombrado vicepresidente de área para el sur y nordeste de EMEA, donde estuvo al cargo de todas las actividades de ventas de NetApp en estas regiones. Más recientemente, Thomas Ehrlich puso en marcha el grupo de Field Operations en EMEA, acumulando experiencia sobre los distintos programas y procesos. Thomas Ehrlich trabaja desde Munich y reporta directamente a Andreas König, vicepresidente senior y director general en EMEA. a VMware nombra a María José Talavera directora general para España y Portugal María José llega a VMware para continuar con los niveles de crecimiento alcanzados en los últimos años y mantener el liderazgo de la compañía en el mercado cloud VMware anuncia el nombramiento de María José Talavera como nueva directora general de la compañía para España y Portugal. María José, que ha trabajado en el sector durante casi dos décadas, será la encargada de continuar con el crecimiento de la compañía en la región y de mantener su posición de liderazgo en el mercado cloud. Estará ubicada en las oficinas de VMware en Madrid, aunque su cometido será para Iberia. María José es licenciada en informática por la Universidad Politécnica de Madrid y cuenta con más de 19 años de experiencia en el sector tecnológico. Comenzó su carrera profesional en Lambda International. Luego pasó a formar parte de la división de gestión de datos de IBM para posteriormente ser directora de ventas para el sector financiero y responsable del área de ventas globales para el BBVA. Después, pasó a trabajar en Compuware, donde ha desarrollado su actividad profesional desde el año 2010, primero como directora general para España y posteriormente para España y Portugal. a HP nombra a Ernest Sales nuevo Vicepresidente de Global Accounts & Sales Transformation para EMEA Kaspersky Lab nombra a Nacho Carnés Director de Marketing Antes de incorporarse a este puesto, Nacho Carnés desempeñaba la función de Digital Marketing Manager en Kaspersky Lab, cargo que actualmente compagina con sus nuevas funciones. Entre sus nuevas responsabilidades se incluyen la Dirección de Field Marketing y Marketing Digital, encargarse del proceso de construcción de marca, mejorar el reconocimiento de la marca Kaspersky Lab en general y de sus productos en particular así como apoyar estratégicamente a los Departamentos Comerciales. Nacho Carnés empezó a trabajar para Kaspersky Lab hace más de dos años y medio, y durante su trayectoria profesional ha trabajado Previamente Sales ocupaba el cargo de Vicepresidente de EMEA de la Unidad de Negocio de Artes Gráficas de IPG (Imaging and Printing Group) de Hewlett Packard. Sales posee una dilatada experiencia en la compañía, donde ha impulsado notablemente el área de impresión, habiendo obtenido crecimientos de doble dígito y duplicado los ingresos de las operaciones de la unidad. Además ha implementado diversas iniciativas de mejora que han aumentado la productividad en un 25%. Durante sus 24 años de carrera con HP, Sales ha cosechado importantes logros. Empezó trabajando en el área de Healthcare de la compañía en España y también estuvo a cargo del equipo de Ventas de Software, Manufacturing y Servicios de EMEA. Previamente desempeñó el cargo de Director General en Colombia. Sales es Licenciado en Ingeniería Informática por la Universidad Politécnica de Barcelona y también cursó un MBA en el Instituto de Empresa de Madrid. a para empresas como Globalia, Yahoo! España o Netthink entre otras. Nacho Carnés es Licenciado en Publicidad y RRPP, Especialista en Gestión Publicitaria y Máster en Data Mining y Marketing Intelligent, formación que le ha permitido adquirir amplios conocimientos sobre Marketing, Publicidad online y offline, Estrategia y Medición.a

15 Plataformas 15 Directors Portal for the ipad makes even the least security savvy board member secure Cryptzone announce the launch of the Directors Portal. The portal is a state-of-the-art web based, online workspace, devoted exclusively for board level executives. The portal will be demonstrated for the first time at Infosecurity Europe in London from 24th to 26th April The portal is available as an ipad app to make it always available to the Director who is always on the go. All employees like to bring in their own devices into the corporate network, senior managers are no different, and in fact Board members are notoriously unsavvy and lax when it comes to securely transferring, sending and reading sensitive information. Board Secretaries across the world regularly send out highly sensitive and confidential materials to board members either by paper or unsecured communications. With many members geographically dispersed and frequent travellers, this practice puts such content at a high risk of loss or theft. The potential repercussions of such highly sensitive and confidential information falling into the wrong hands are immense. With so many senior executives now acquiring the latest portable devices, especially ipads, there is a real opportunity to harness their adoption to provide secure confidential access to board materials from almost anywhere in the world via an electronic device. Cryptzone s Directors portal has been developed in response to customer demand to be able to completely secure information on bring-your-own devices, which would otherwise introduce even more risk into a process, already fraught with danger. The Director s Portal from Cryptzone addresses security and compliance issues, which to date, have largely been swept under the carpet by senior management. says Peter Davin, the driving force behind this ground-breaking project. It is time that senior executives adhered to the same security standards demanded elsewhere within their organizations. The key features of the Directors Portal: Authenticated Access Authenticated access opens a workspace not dissimilar to a typical Board Book layout, which is easily navigable, even for the most technically challenged user. Whilst annotation is allowed, documents may not be forwarded, printed, saved or copied. Easy to use and navigate The main portal directories are presented on top of the browser window. A board member may quickly change context depending on the purpose of the meeting. Each directory consists of a set of document folders. Tapping the Board Meetings directory the board member views a list of meetings. The latest meeting is always on top. Zero Footprint When the document is closed all traces of it are removed from the device. No information can therefore be compromised should the device be lost or stolen. The Directors Portal has been developed in Microsoft SharePoint, and secured by Cryptzone s encryption and secure access technologies, it offers directors secure confidential access to board materials, past and present, and provides tools that make it easier to prepare more efficiently for a board meeting. The next release, already in development, will incorporate secure communications between board members. The Portal can be hosted or run in a corporate SharePoint environment. Whilst the solution was developed to bring about increased levels of security and protection for highly sensitive and confidential documents, the Portal includes helpful tools, which greatly reduce the time and cost of producing and managing board materials and scheduling board work. a Mobile phone obsession reaches the bedroom as more than 4 in 10 people check their phone before kissing their partner in the morning! 15% check for work s on their phone as soon as they wake up When asked what is the first thing they do in the morning, only a quarter of Londoners said they kissed their partner compared to 42% who said that they checked their phone for messages, work s or even to look at Facebook! The street survey was commissioned by Infosecurity Europe in the run up to the 2012Infosecurity show running from the 24th 26th April 2012, in Earls Court, London. The survey showed that men and women check their phones the same amount in the morning but while more men check for messages, women are actually more likely to be on the lookout for work s. Paul Kennedy, 25, said, My mobile phone is my alarm, so when I turn it off I always check for messages and s at the same time my girlfriend doesn t notice so I don t get into trouble! Claire Sellick, Event Director for Infosecurity Europe said, What is concerning about these results from a security perspective is that, of the people who take work so seriously that they check their phone for work s first thing in the morning, only 49% of them said they use strong security on their mobile device. The combination of dedicated employees who are always working, with less-than-ideal security on mobile devices, can be catastrophic for their companies if their security is breached. It is essential that companies who let employees work on mobile devices ensure they have strong security in place, so the benefits of anytime, anywhere working aren t quickly outweighed by the security risks. a

16 Noticias Mundo 16 Más de 10 Millones de Personas Expuestas a Ataques Cibernéticos El Nuevo Estudio de Barracuda Labs examina los 25,000 sitios web Top con mayor nivel de riesgo Barracuda Networks comparte los resultados de su más reciente estudio de Barracuda Labs Good Websites Gone Bad. El estudio analiza los 25,000 sitios web Top mundiales, de acuerdo con Alexa, para identificar los riesgos de los consumidores online. Durante un mes de estudio, febrero 2012, el equipo de Barracuda Labs identifico un número de sitios web comprometidos, poniendo en peligro a más de 10 Millones de usuarios a través de descargas y otros riesgos. El estudio infográfico se encuentra disponible en goodsitesbad/. Puntos destacables del estudio: Cada día dos de los 25,000 dominios tops incluyen contenido malicioso, estadisticamente esta garantizado que al menos un sitio popular contendrá codigo malicioso todos los días. Los principales dominios incluían contenido malicioso durante 23 días de febrero, lo que demuestra que este problema no está aislado y se produce de forma continua y regular. Los principales dominios distribuían contenido malicioso a través de 18 diferentes países, quedando en evidencia que el problema tampoco tiene barreras geográficas. Más del 97 por ciento de los sitios con contenido malicioso tendrían al menos un año creados y hospedados, más de la mitad, 5 años. Esto indica que los atacantes utilizan sitios web ya establecidos para sus campañas de descargas. La Seguridad Web ha cambiado. Si posee un sitio popular o un sitio web empresarial, los atacantes querrán siempre tener acceso a sus usuarios. Good sites gone bad es un serio problema, comento el Dr. Paul Judge, director de investigación en Barracuda Networks. Los usuarios deberán ser cuidadosos cuando visiten algún sitio web, incluso aquellos de años de creación y de visita frecuente; y aún más, los sitios web legitimos deberán ser protegidos para evitar cualquier tipo de ataque. a

17 Noticias Mundo 17 IBM PULSE 2012 LAS VEGAS IBM PULSE ha vuelto a marcar un hito en los eventos tecnológicos. La compañía congregó durante el pasado marzo a más de asistentes de 79 países en Las Vegas. IMB PULSE supone una oportunidad única de relación con clientes, partners y prensa. Además de ser una plataforma ideal para el lanzamiento de nuevos productos y el anuncio de estrategias corporativas. Este año las principales novedades giraron en torno a lo que denominamos gestión del cloud computing. La compañía ha sacado al mercado una nueva línea de productos denominada Smart Cloud, con esta nueva plataforma facilitan a los clientes la gestión de la nube, es decir, tanto el despliegue de soluciones virtuales de servicio, como la monitorización y orquestación de esos servicios. Este nuevo portfolio responde a una necesidad latente en el mercado, los clientes intentan hacer más con menos, es decir, necesitan aprovechar más las infraestructuras que tienen. Soluciones Smart Cloud 1 Smart Cloud Provisioning. Se trata de aprovisionamiento de imágenes virtuales de forma automática y escalable. Gracias a ello, los clientes pueden distribuir imágenes virtuales de forma muy rápida, como requiere el mercado. 2 Smart Cloud Monitoring. Monitoriza el entorno cloud y proporciona análisis históricos, es decir, cuenta que ha pasado en el entorno. Además, existe la monitorización en tiempo real, con análisis predictivos, multidimensional y en base a estadísticas. 3 Smart Cloud Control Desk. Es un producto novedoso que aglutina todo el portfolio en torno a la gestión de incidencias, y que incluye la base de datos de facturación y la gestión de activos IT. El principal objetivos de IBM es aunar todas las funcionalidades de su software bajo el logotipo de Smart Cloud, es decir, que todos los productos tengan un único módulo de datos, una única interfaz de usuarios y una sola capa de gestión de procesos. Esta completa solución permitirá a los clientes que construyan soluciones cloud de forma fácil, sencilla y práctica.

18 Noticias Mundo 18 LA 3ª GENERACIÓN DE PROCESADORES INTEL CORE ASPECTOS DESTACADOS Intel ofrece procesadores de cuatro núcleos, para potentes equipos de sobremesa y elegantes diseños integrados (AIO). Por primera vez, Intel acelera su cadencia de desarrollo Tick-Tock para así ofrecer, de forma simultánea, una nueva arquitectura gráfica y los primeros procesadores del mundo en ser desarrollados en un proceso de fabricación de 22 nm con la innovadora tecnología de transistores 3D Tri-Gate. Intel Corporation tiene el placer de anunciar su nueva gama de procesadores de cuatro núcleos de la 3ª generación de procesadores Intel Core, que ofrece espectaculares mejoras de rendimiento gráfico y de computación, tanto para los fans de los videojuegos y aficionados a lo audiovisual, como para los usuarios convencionales. Experiencias más seguras con una plataforma mejorada La 3ª generación de procesadores Intel Core también incluye funciones de seguridad, entre las que se cuentan Intel Secure Key e Intel OS Guard, diseñadas para proteger los datos y la identidad del usuario. Intel Secure Key consiste de un generador digital aleatorio de cifras, que crea números auténticamente aleatorios, que posteriormente se emplean para fortalecer algoritmos de cifrado. Por su parte, Intel OS Guard ayuda al usuario a defenderse contra los ataques de ampliación de privilegios que los hackers emplean para hacerse con el control del sistema de otra persona. Estas dos funciones vienen a unirse a la plataforma de seguridad ya existente en torno a funciones de seguridad como Intel Identity Protection Technology (Intel IPT) e Intel Anti-Theft Technology (Intel AT), situando a las plataformas de Intel entre las más seguras del sector. Unidos a los nuevos chipsets Intel Series 7, estos nuevos procesadores con Intel IPT pueden hacer que parte de la pantalla sea ilegible para programas spyware gracias a la función protected transaction display, que evita que un hacker pueda obtener los datos de sesión de un usuario, con la consiguiente suplantación de personalidad. a NETASQ seleccionada para representar a Francia en la próxima edición del G-20 YES que se celebrará en México La asistencia a esta cumbre, que se celebrará entre el 2 y el 5 de junio, pone de manifiesto que NETASQ pertenece al club de las compañías galas más importantes NETASQ ha sido seleccionada para formar parte de la delegación francesa en el próximo G-20 YES (Cumbre de Jóvenes Empresarios) que, este año, tendrá lugar en Ciudad de México, entre el 2 y el 5 de junio de este año. Este evento se presenta como una oportunidad para los emprendedores seleccionados que encarnan los valores de la nación francesa en su diversidad, igualdad y a representación geográfica, y en la elección de los sectores empresariales representados. Por lo tanto, los asistentes podrán reunirse con más de 400 empresarios de todo el mundo y compartir los valores empresariales de esperanza y optimismo especialmente con los jóvenes empresarios. Con respecto a este evento, François Lavaste, presidente y CEO de NETASQ, afirma: El haber sido seleccionados para esta cumbre que reunirá durante un período de 3 días a algunas delegaciones de los empresarios más emblemáticos de los Estados Miembro del G-20, pone de manifiesto que NETASQ pertenece al club de las compañías más importantes en el panorama empresarial francés. Asimismo, supone una verdadera oportunidad para realizar un cambio de mentalidades ya que la seguridad de la información ahora tiene su lugar en los grandes debates y desafíos estratégicos. Por tanto, estamos muy orgullosos por haber recibido esta oportunidad para contribuir con la delegación francesa. Gracias a su arquitectura única, las soluciones UTM de NETASQ permiten ofrecer tanto a pymes como a grandes empresas la máxima protección, sin comprometer el rendimiento, la seguridad o el control. Esta combinación única de rendimiento, protección y control ha sido reconocida por clientes en todo el mundo, además de por muchos órganos de gobierno y organizaciones de defensa. Una cumbre para Jóvenes Empresarios G-20 para Empresarios, o G-20 YES (Cumbre de Jóvenes Empresarios), es una cumbre internacional de tres días de duración, celebrada en el marco de la emprendida por el G20, que reúne a 400 empresarios de 20 delegaciones distintas, con edades entre 18 y 45 años, y pertenecientes a los países más emblemáticos en el G-20. Los objetivos del G-20 YES son los siguientes: Posicionar al empresario ante el modelo económico y social que encarna, y sobre los factores determinantes del ecosistema emprendedor, relacionándolos con los pensamientos y preocupaciones de los Jefes de Estado. Promover el papel fundamental que desempeñan los empresarios en la innovación, la creación de empleos y el crecimiento Permitir a los empresarios compartir sus experiencias con los dirigentes del ecosistema emprendedor de las 20 economías más importantes del planeta Destacar el papel conductor de los jóvenes empresarios en el ecosistema emprendedor y promover las fuerzas persuasivas en la innovación, el empleo y el crecimiento Inspirar a las generaciones actuales y futuras de los empresarios.

19

20 Noticias España 20 Protege tu Mac siguiendo 10 sencillos consejos Es probable que durante los próximos meses veamos más ataques tipo Flashback a Mac OS X, centrados en aprovechar los programas desactualizados y los descuidos de los usuarios En la actualidad existen más de 100 millones de usuarios de Mac OS X en todo el mundo. Esta cifra creció rápidamente el año pasado y se prevé que siga en ascenso. A principios de 2012, Kaspersky Lab predijo que el aumento en la cantidad de ataques a Mac OS X que aprovechan vulnerabilidades zeroday (día cero) o sin parchear sería uno de los protagonistas de los problemas de seguridad TI del año. La aparición del troyano Flashback para Mac OS X lo confirma. Es probable que durante los próximos meses veamos más ataques de este tipo, centrados en: los programas desactualizados y el descuido de los usuarios. Kaspersky Lab ha reunido 10 sencillos consejos para aumentar la seguridad de tu Mac: 1. Crea una cuenta que no sea de administrador para tus actividades diarias Tu cuenta predeterminada de Mac OS X es una cuenta de administrador y los creadores de virus pueden aprovecharse de ello para infectar tu equipo. Te recomendamos que crees un usuario distinto para realizar tus actividades cotidianas y sólo utilices tu cuenta de administrador para las tareas que así lo requieran. Para ello, entra en la sección Cuentas de Preferencias del sistema y crea un usuario que no sea administrador. Utiliza la nueva cuenta para tus tareas cotidianas, como enviar correos electrónicos y navegar en la web. Esto es muy útil para limitar el daño que causan las amenazas zero-day y los ataques de malware drive-by. 2. Utiliza un navegador que cuente con un sandbox para aislar procesos, y un historial que demuestre que soluciona los problemas de seguridad Recomendamos Google Chrome por muchas razones, la primera es que se actualiza mucho más a menudo que Safari, el navegador predeterminado de Apple. Además de tener su propio sandbox, Chrome tiene una versión de Flash Player que es una barrera valiosa para los exploits maliciosos. Asegúrate de convertir el nuevo navegador en tu navegador web predeterminado. 3. Desinstala la versión independiente de Flash Player Por desgracia, Adobe Flash Player se ha convertido en un blanco común para los cibercriminales que intentan obtener control absoluto de tu ordenador. Una versión antigua de Flash Player puede ponerte en peligro cuando navegues en Internet. Para desinstalar Flash, puedes utilizar dos herramientas de Adobe, una para versiones y la otra para 10.6 en adelante. Sigue este link para conseguir más información. 4. Soluciona el problema de Java Como Flash Player, Java es uno de los blancos preferidos de los escritores de exploits que quieren instalar malware en tu equipo. Recomendamos que lo desinstales de tu ordenador por completo. Por desgracia, Apple no permite que Oracle actualice Java para Mac de forma directa. Lo hacen ellos mismos, y normalmente con muchos meses de retraso. Esto significa que los usuarios de Mac están expuestos a las amenazas por mucho más tiempo que los de PCs.

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

México, D.F., a 13 de Septiembre de 2012

México, D.F., a 13 de Septiembre de 2012 México, D.F., a 13 de Septiembre de 2012 Atn. Raúl González Reyna Director Nacional de MexicoFirst Andrés Simón Bujaidar Director de Alianzas Nacionales de MexicoFirst De nuestra especial consideración:

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas

Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Denominación: MICROSOFT SHAREPOINT 2010 Modalidad: PRESENCIAL Duración: 30 horas Objetivos generales Después de completar este curso los alumnos serán capaces de preparar e instalar un SharePoint, configurar,

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Razones para migrar a Windows 7

Razones para migrar a Windows 7 Razones para migrar a Windows 7 shaping tomorrow with you LA VISIÓN FUJITSU El enfoque de mejora continua de Fujitsu ayuda a nuestros clientes a obtener el máximo beneficio de nuestro conocimiento y capacidad

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 HOJA DEL PRODUCTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) es un componente clave de la estrategia de Mainframe 2.0 de CA Technologies para

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles