NÚMERO 37 / Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NÚMERO 37 / 2012. Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

2

3

4

5 NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

6 Carta del Editor 06 Estimados lectores Hacia donde nos dirigimos? La inversión en Mobile Computing, Cloud Computing, Redes Sociales y análisis de Big Data, serán 4 de los pilares que prometen un mayor crecimiento en los próximos años. La proliferación de información en Internet y la creciente participación de los usuarios en redes sociales, ha producido un inmenso caudal de datos que las empresas pueden aprovechar para mejorar sus propuestas a clientes. Big Data es la tecnología que permite aprovechar los grandes volúmenes de datos desestructurados, combinarlos con los datos que tienen las empresas en sus propios sistemas y utilizar esta información para tomar las mejores decisiones de negocio. Big Data cuenta con dos desafíos. Manejar ingentes cantidades de información y analizarla para entenderla. En los últimos años han florecido las empresas que se dedican de una u otra forma al manejo de grandes volúmenes de datos, tanto en relación al hardware, como al software y a los servicios asociados Según IDC, durante este 2012 el tamaño del universo digital será de 2,7ZB lo que supondrá un cambio en los enfoques de almacenamiento de las organizaciones y en la toma de decisiones. Pasaremos de la toma de decisiones intuitivas a la toma de decisiones basada en información Big Data. Volumen; terabytes o petabytes de información inundan los proyectos de Big Data, velocidad; el dato de ayer no sirve hoy, hay que responder al mundo cambiante al instante y variedad; los datos ya no solo están estructurados en bases de datos a la antigua usanza. Ahora incluyen audio, video, posts de social media y mucho más. Estas tres v conforman el paradigma Big Data. El mercado de los big data crecerá desde los millones de dólares que generó en 2010 a millones de dólares en Por otro lado, El móvil se está convirtiendo en una nueva herramienta de compra online. Numerosas tiendas tradicionales de e-commerce han adaptado sus portales a la navegación móvil o han lanzado una aplicación en las plataformas más populares, con unos excelentes resultados. La fuerte penetración de smartphones y tablets, la pérdida de miedo a operar a través del móvil y el propio crecimiento del e-commerce en general propician que durante este 2012 estemos viendo un aumento más espectacular, si cabe, del comercio electrónico a través de los dispositivos móviles. Un cordial saludo Oscar Velasco, editor e.security magazine

7

8

9 Sumario2012 NÚMERO 37 / 2012 Tribunas Seguridad bancaria en Internet EL LOBO HA LLEGADO...30 COMO UTILIZAR LOS CERTIFICADOS DIGITALES MINIMIZANDO LOS POSIBLES RIESGOS DE FRAUDE...32 Tendencias de los servicios de Cloud Computing en el mercado español...34 BOTNETS LA PUERTA TRASERA DE LA RED EMPRESARIAL...52 Nubes con posibilidad de tormenta...54 Casos de éxito EL COLEGIO RETAMAR CONFÍA SU SEGURIDAD A G DATAL...24 AMADEUS ESPAÑA MEJORA SU INFRAESTRUCTURA DE ANTIVIRUS EN RED GRACIAS A LA TECNOLOGÍA DE NETASQ...26 BANCA CÍVICA CONSIGUE GRACIAS QUEST SOFTWARE INTEGRAR SU CORREO SIN RIESGOS Y DE FORMA RENTABLE...28 Entrevista CUATRO PILARES DE LOS NUEVOS GEN8:...36 NETAPP INNOVATION QUEREMOS SEGUIR PROGRESANDO EN EL CLOUD HIBRIDO PARA EL FILTRADO DE CONTENIDOS...44 SENTINEL CLOUD DE SAFENET SE OFRECE COMO SERVICIO SIN GASTOS FIJOS PARA LOS CLIENTES...48

10 Sumario2012 NÚMERO 37 / 2012 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...16 NOTICIAS DE ESPAÑA...20 ALMACENAMIENTO...58 NOVEDADES FUTIJSU...60 NOVEDADES SONICWALL...61 NOVEDADES SONICWALL...62 NOVEDADES DELL ACTOS CODINE...65 CRÉDITOS...66

11

12

13 AÑO VIII NÚMERO 37 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO EuroCloud continúa ganando peso en el mercado europeo del Cloud Computing de logs de LogRhythm en su cartera Su sede en España acaba de renovar su alianza con Datacenter Dynamics. EuroCloud y el proveedor de servicios B2B Datacenter Dynamics han renovado su acuerdo por segundo año consecutivo. Datacenter Dynamics organiza una serie exclusiva de eventos para ofrecer conocimientos mejorados y oportunidades de red a profesionales que diseñan, construyen y hacen funcionar centros de datos. EuroCloud no sólo se relaciona de una manera dinámica con el sector privado de las últimas tecnologías, sino que también mantiene una estrecha colaboración con las instituciones públicas, como asesor de prestigio a la hora de abordar la estrategia de implantación de las tecnologías de Cloud Computing en la Unión Europea. En la actualidad EuroCloud se encuentra realizando un estudio de los usos y casos de éxito del Cloud Computing por parte de las distintas administraciones públicas en los países de la Unión Europea, que será presentado ante la Comisión Europea durante este año. Esta institución europea impulsará en los próximos meses la Asociación Europea de Cloud Computing, con una inversión inicial de 10 millones de euros. NUEVAS SOLUCIONES PARA ENTORNOS BIG DATA CONSTRUIDAS SOBRE LA PLATAFORMA NETAPP E-SERIES Incorpora una nueva opción para unidades SSD que acelera el proceso de almacenamiento y la recuperación de los datos El enorme volumen de datos y la información producida por Big Data y las aplicaciones de alto rendimiento continúan creciendo a ritmos exponenciales. La forma en la que las organizaciones almacenan, gestionan, analizan y protegen estos datos puede marcar la diferencia entre ir en cabeza o quedarse atrás. Como resultado, la decisión de una organización sobre qué plataforma o solución de almacenamiento sirve como base de su infraestructura TI es más crítica que nunca. NetApp anuncia varias mejoras en su plataforma NetApp E-Series para ayudar a su ecosistema de partners OEM a responder más eficazmente a las crecientes necesidades Big Data de sus clientes, además de servir como plataforma para muchas de las propias soluciones Big Data de NetApp. Las nuevas funcionalidades, disponibles en la última versión del software NetApp SANtricity, el software de gestión del almacenamiento para la plataforma E-Series, incluyen una mejor protección de datos, mayor rendimiento y más amplias capacidades de gestión. Con la renovada plataforma, los OEMs cuentan con una base de almacenamiento sobre la que pueden trabajar con confianza para suministrar sus propias soluciones de almacenamiento únicas e innovadoras que resuelvan las necesidades de alto rendimiento de los clientes y mantengan el crecimiento de sus propios negocios. IBM refueza su compromiso con el código abierto. IBM presenta una nueva gama de soluciones y sistemas PowerLinux para que las empresas puedan beneficiarse de las ventajas y rentabilidad que ofrece Linux. PowerLinux integra un nuevo hardware basado en el procesador POWER7 específico para Linux y soluciones de software Linux de Red Hat y SUSE, todo ello con el objetivo de facilitar el análisis de grandes volúmenes de datos (Big Data), la gestión de aplicaciones industriales o el desarrollo de servicios de infraestructura de código abierto. Empresas de todos los tamaños podrán disfrutar de estas nuevas soluciones PowerLinux de IBM gracias al lanzamiento de dos nuevos servidores específicos para Linux, uno de ellos integrado en la recientemente anunciada familia de sistemas integrados expertos, IBM PureSystems. IBM ofrece las soluciones PowerLinux en colaboración con sus socios desarrolladores independientes de software (ISV) y fabricantes de equipos originales (OEM). De esta forma, es posible ajustar el rendimiento específico que exige cada carga de trabajo, ofreciendo a los clientes un entorno de TI basado en Linux más sencillo, capaz de reducir costes en infraestructura y de proporcionar más tiempo libre a los departamentos de tecnología para que puedan centrarse en aportar nuevos productos y servicios con mayor rapidez.

14 Nombramientos 14 NETAPP NOMBRA A THOMAS EHRLICH VICEPRESIDENTE DE CANAL, INTEGRADORESDE SISTEMAS Y ALIANZAS EN EMEA Thomas Ehrlich ha sido nombrado nuevo Vicepresidente de Canal, Integradores de Sistemas y Alianzas de NetApp (NASDAQ: NTAP) para EMEA. Desde su nuevo cargo, será responsable de la estrategia corporativa del canal de NetApp en EMEA, incluyendo partners de canal y mayoristas, integradores de sistemas y alianzas tecnológicas. Su principal misión será ampliar la red de partners en toda EMEA, para generar nuevas vías de negocio e introducir a la compañía en nuevos territorios. Dirigirá además la integración y ejecución de las tendencias y soluciones tecnológicas dentro de la comunidad indirecta. Thomas Ehrlich se unió a NetApp en 1999, ocupando diferentes cargos como director de ventas indirectas y director de ventas GEO en Europa central. En mayo de 2008, fue nombrado vicepresidente de área para el sur y nordeste de EMEA, donde estuvo al cargo de todas las actividades de ventas de NetApp en estas regiones. Más recientemente, Thomas Ehrlich puso en marcha el grupo de Field Operations en EMEA, acumulando experiencia sobre los distintos programas y procesos. Thomas Ehrlich trabaja desde Munich y reporta directamente a Andreas König, vicepresidente senior y director general en EMEA. a VMware nombra a María José Talavera directora general para España y Portugal María José llega a VMware para continuar con los niveles de crecimiento alcanzados en los últimos años y mantener el liderazgo de la compañía en el mercado cloud VMware anuncia el nombramiento de María José Talavera como nueva directora general de la compañía para España y Portugal. María José, que ha trabajado en el sector durante casi dos décadas, será la encargada de continuar con el crecimiento de la compañía en la región y de mantener su posición de liderazgo en el mercado cloud. Estará ubicada en las oficinas de VMware en Madrid, aunque su cometido será para Iberia. María José es licenciada en informática por la Universidad Politécnica de Madrid y cuenta con más de 19 años de experiencia en el sector tecnológico. Comenzó su carrera profesional en Lambda International. Luego pasó a formar parte de la división de gestión de datos de IBM para posteriormente ser directora de ventas para el sector financiero y responsable del área de ventas globales para el BBVA. Después, pasó a trabajar en Compuware, donde ha desarrollado su actividad profesional desde el año 2010, primero como directora general para España y posteriormente para España y Portugal. a HP nombra a Ernest Sales nuevo Vicepresidente de Global Accounts & Sales Transformation para EMEA Kaspersky Lab nombra a Nacho Carnés Director de Marketing Antes de incorporarse a este puesto, Nacho Carnés desempeñaba la función de Digital Marketing Manager en Kaspersky Lab, cargo que actualmente compagina con sus nuevas funciones. Entre sus nuevas responsabilidades se incluyen la Dirección de Field Marketing y Marketing Digital, encargarse del proceso de construcción de marca, mejorar el reconocimiento de la marca Kaspersky Lab en general y de sus productos en particular así como apoyar estratégicamente a los Departamentos Comerciales. Nacho Carnés empezó a trabajar para Kaspersky Lab hace más de dos años y medio, y durante su trayectoria profesional ha trabajado Previamente Sales ocupaba el cargo de Vicepresidente de EMEA de la Unidad de Negocio de Artes Gráficas de IPG (Imaging and Printing Group) de Hewlett Packard. Sales posee una dilatada experiencia en la compañía, donde ha impulsado notablemente el área de impresión, habiendo obtenido crecimientos de doble dígito y duplicado los ingresos de las operaciones de la unidad. Además ha implementado diversas iniciativas de mejora que han aumentado la productividad en un 25%. Durante sus 24 años de carrera con HP, Sales ha cosechado importantes logros. Empezó trabajando en el área de Healthcare de la compañía en España y también estuvo a cargo del equipo de Ventas de Software, Manufacturing y Servicios de EMEA. Previamente desempeñó el cargo de Director General en Colombia. Sales es Licenciado en Ingeniería Informática por la Universidad Politécnica de Barcelona y también cursó un MBA en el Instituto de Empresa de Madrid. a para empresas como Globalia, Yahoo! España o Netthink entre otras. Nacho Carnés es Licenciado en Publicidad y RRPP, Especialista en Gestión Publicitaria y Máster en Data Mining y Marketing Intelligent, formación que le ha permitido adquirir amplios conocimientos sobre Marketing, Publicidad online y offline, Estrategia y Medición.a

15 Plataformas 15 Directors Portal for the ipad makes even the least security savvy board member secure Cryptzone announce the launch of the Directors Portal. The portal is a state-of-the-art web based, online workspace, devoted exclusively for board level executives. The portal will be demonstrated for the first time at Infosecurity Europe in London from 24th to 26th April The portal is available as an ipad app to make it always available to the Director who is always on the go. All employees like to bring in their own devices into the corporate network, senior managers are no different, and in fact Board members are notoriously unsavvy and lax when it comes to securely transferring, sending and reading sensitive information. Board Secretaries across the world regularly send out highly sensitive and confidential materials to board members either by paper or unsecured communications. With many members geographically dispersed and frequent travellers, this practice puts such content at a high risk of loss or theft. The potential repercussions of such highly sensitive and confidential information falling into the wrong hands are immense. With so many senior executives now acquiring the latest portable devices, especially ipads, there is a real opportunity to harness their adoption to provide secure confidential access to board materials from almost anywhere in the world via an electronic device. Cryptzone s Directors portal has been developed in response to customer demand to be able to completely secure information on bring-your-own devices, which would otherwise introduce even more risk into a process, already fraught with danger. The Director s Portal from Cryptzone addresses security and compliance issues, which to date, have largely been swept under the carpet by senior management. says Peter Davin, the driving force behind this ground-breaking project. It is time that senior executives adhered to the same security standards demanded elsewhere within their organizations. The key features of the Directors Portal: Authenticated Access Authenticated access opens a workspace not dissimilar to a typical Board Book layout, which is easily navigable, even for the most technically challenged user. Whilst annotation is allowed, documents may not be forwarded, printed, saved or copied. Easy to use and navigate The main portal directories are presented on top of the browser window. A board member may quickly change context depending on the purpose of the meeting. Each directory consists of a set of document folders. Tapping the Board Meetings directory the board member views a list of meetings. The latest meeting is always on top. Zero Footprint When the document is closed all traces of it are removed from the device. No information can therefore be compromised should the device be lost or stolen. The Directors Portal has been developed in Microsoft SharePoint, and secured by Cryptzone s encryption and secure access technologies, it offers directors secure confidential access to board materials, past and present, and provides tools that make it easier to prepare more efficiently for a board meeting. The next release, already in development, will incorporate secure communications between board members. The Portal can be hosted or run in a corporate SharePoint environment. Whilst the solution was developed to bring about increased levels of security and protection for highly sensitive and confidential documents, the Portal includes helpful tools, which greatly reduce the time and cost of producing and managing board materials and scheduling board work. a Mobile phone obsession reaches the bedroom as more than 4 in 10 people check their phone before kissing their partner in the morning! 15% check for work s on their phone as soon as they wake up When asked what is the first thing they do in the morning, only a quarter of Londoners said they kissed their partner compared to 42% who said that they checked their phone for messages, work s or even to look at Facebook! The street survey was commissioned by Infosecurity Europe in the run up to the 2012Infosecurity show running from the 24th 26th April 2012, in Earls Court, London. The survey showed that men and women check their phones the same amount in the morning but while more men check for messages, women are actually more likely to be on the lookout for work s. Paul Kennedy, 25, said, My mobile phone is my alarm, so when I turn it off I always check for messages and s at the same time my girlfriend doesn t notice so I don t get into trouble! Claire Sellick, Event Director for Infosecurity Europe said, What is concerning about these results from a security perspective is that, of the people who take work so seriously that they check their phone for work s first thing in the morning, only 49% of them said they use strong security on their mobile device. The combination of dedicated employees who are always working, with less-than-ideal security on mobile devices, can be catastrophic for their companies if their security is breached. It is essential that companies who let employees work on mobile devices ensure they have strong security in place, so the benefits of anytime, anywhere working aren t quickly outweighed by the security risks. a

16 Noticias Mundo 16 Más de 10 Millones de Personas Expuestas a Ataques Cibernéticos El Nuevo Estudio de Barracuda Labs examina los 25,000 sitios web Top con mayor nivel de riesgo Barracuda Networks comparte los resultados de su más reciente estudio de Barracuda Labs Good Websites Gone Bad. El estudio analiza los 25,000 sitios web Top mundiales, de acuerdo con Alexa, para identificar los riesgos de los consumidores online. Durante un mes de estudio, febrero 2012, el equipo de Barracuda Labs identifico un número de sitios web comprometidos, poniendo en peligro a más de 10 Millones de usuarios a través de descargas y otros riesgos. El estudio infográfico se encuentra disponible en goodsitesbad/. Puntos destacables del estudio: Cada día dos de los 25,000 dominios tops incluyen contenido malicioso, estadisticamente esta garantizado que al menos un sitio popular contendrá codigo malicioso todos los días. Los principales dominios incluían contenido malicioso durante 23 días de febrero, lo que demuestra que este problema no está aislado y se produce de forma continua y regular. Los principales dominios distribuían contenido malicioso a través de 18 diferentes países, quedando en evidencia que el problema tampoco tiene barreras geográficas. Más del 97 por ciento de los sitios con contenido malicioso tendrían al menos un año creados y hospedados, más de la mitad, 5 años. Esto indica que los atacantes utilizan sitios web ya establecidos para sus campañas de descargas. La Seguridad Web ha cambiado. Si posee un sitio popular o un sitio web empresarial, los atacantes querrán siempre tener acceso a sus usuarios. Good sites gone bad es un serio problema, comento el Dr. Paul Judge, director de investigación en Barracuda Networks. Los usuarios deberán ser cuidadosos cuando visiten algún sitio web, incluso aquellos de años de creación y de visita frecuente; y aún más, los sitios web legitimos deberán ser protegidos para evitar cualquier tipo de ataque. a

17 Noticias Mundo 17 IBM PULSE 2012 LAS VEGAS IBM PULSE ha vuelto a marcar un hito en los eventos tecnológicos. La compañía congregó durante el pasado marzo a más de asistentes de 79 países en Las Vegas. IMB PULSE supone una oportunidad única de relación con clientes, partners y prensa. Además de ser una plataforma ideal para el lanzamiento de nuevos productos y el anuncio de estrategias corporativas. Este año las principales novedades giraron en torno a lo que denominamos gestión del cloud computing. La compañía ha sacado al mercado una nueva línea de productos denominada Smart Cloud, con esta nueva plataforma facilitan a los clientes la gestión de la nube, es decir, tanto el despliegue de soluciones virtuales de servicio, como la monitorización y orquestación de esos servicios. Este nuevo portfolio responde a una necesidad latente en el mercado, los clientes intentan hacer más con menos, es decir, necesitan aprovechar más las infraestructuras que tienen. Soluciones Smart Cloud 1 Smart Cloud Provisioning. Se trata de aprovisionamiento de imágenes virtuales de forma automática y escalable. Gracias a ello, los clientes pueden distribuir imágenes virtuales de forma muy rápida, como requiere el mercado. 2 Smart Cloud Monitoring. Monitoriza el entorno cloud y proporciona análisis históricos, es decir, cuenta que ha pasado en el entorno. Además, existe la monitorización en tiempo real, con análisis predictivos, multidimensional y en base a estadísticas. 3 Smart Cloud Control Desk. Es un producto novedoso que aglutina todo el portfolio en torno a la gestión de incidencias, y que incluye la base de datos de facturación y la gestión de activos IT. El principal objetivos de IBM es aunar todas las funcionalidades de su software bajo el logotipo de Smart Cloud, es decir, que todos los productos tengan un único módulo de datos, una única interfaz de usuarios y una sola capa de gestión de procesos. Esta completa solución permitirá a los clientes que construyan soluciones cloud de forma fácil, sencilla y práctica.

18 Noticias Mundo 18 LA 3ª GENERACIÓN DE PROCESADORES INTEL CORE ASPECTOS DESTACADOS Intel ofrece procesadores de cuatro núcleos, para potentes equipos de sobremesa y elegantes diseños integrados (AIO). Por primera vez, Intel acelera su cadencia de desarrollo Tick-Tock para así ofrecer, de forma simultánea, una nueva arquitectura gráfica y los primeros procesadores del mundo en ser desarrollados en un proceso de fabricación de 22 nm con la innovadora tecnología de transistores 3D Tri-Gate. Intel Corporation tiene el placer de anunciar su nueva gama de procesadores de cuatro núcleos de la 3ª generación de procesadores Intel Core, que ofrece espectaculares mejoras de rendimiento gráfico y de computación, tanto para los fans de los videojuegos y aficionados a lo audiovisual, como para los usuarios convencionales. Experiencias más seguras con una plataforma mejorada La 3ª generación de procesadores Intel Core también incluye funciones de seguridad, entre las que se cuentan Intel Secure Key e Intel OS Guard, diseñadas para proteger los datos y la identidad del usuario. Intel Secure Key consiste de un generador digital aleatorio de cifras, que crea números auténticamente aleatorios, que posteriormente se emplean para fortalecer algoritmos de cifrado. Por su parte, Intel OS Guard ayuda al usuario a defenderse contra los ataques de ampliación de privilegios que los hackers emplean para hacerse con el control del sistema de otra persona. Estas dos funciones vienen a unirse a la plataforma de seguridad ya existente en torno a funciones de seguridad como Intel Identity Protection Technology (Intel IPT) e Intel Anti-Theft Technology (Intel AT), situando a las plataformas de Intel entre las más seguras del sector. Unidos a los nuevos chipsets Intel Series 7, estos nuevos procesadores con Intel IPT pueden hacer que parte de la pantalla sea ilegible para programas spyware gracias a la función protected transaction display, que evita que un hacker pueda obtener los datos de sesión de un usuario, con la consiguiente suplantación de personalidad. a NETASQ seleccionada para representar a Francia en la próxima edición del G-20 YES que se celebrará en México La asistencia a esta cumbre, que se celebrará entre el 2 y el 5 de junio, pone de manifiesto que NETASQ pertenece al club de las compañías galas más importantes NETASQ ha sido seleccionada para formar parte de la delegación francesa en el próximo G-20 YES (Cumbre de Jóvenes Empresarios) que, este año, tendrá lugar en Ciudad de México, entre el 2 y el 5 de junio de este año. Este evento se presenta como una oportunidad para los emprendedores seleccionados que encarnan los valores de la nación francesa en su diversidad, igualdad y a representación geográfica, y en la elección de los sectores empresariales representados. Por lo tanto, los asistentes podrán reunirse con más de 400 empresarios de todo el mundo y compartir los valores empresariales de esperanza y optimismo especialmente con los jóvenes empresarios. Con respecto a este evento, François Lavaste, presidente y CEO de NETASQ, afirma: El haber sido seleccionados para esta cumbre que reunirá durante un período de 3 días a algunas delegaciones de los empresarios más emblemáticos de los Estados Miembro del G-20, pone de manifiesto que NETASQ pertenece al club de las compañías más importantes en el panorama empresarial francés. Asimismo, supone una verdadera oportunidad para realizar un cambio de mentalidades ya que la seguridad de la información ahora tiene su lugar en los grandes debates y desafíos estratégicos. Por tanto, estamos muy orgullosos por haber recibido esta oportunidad para contribuir con la delegación francesa. Gracias a su arquitectura única, las soluciones UTM de NETASQ permiten ofrecer tanto a pymes como a grandes empresas la máxima protección, sin comprometer el rendimiento, la seguridad o el control. Esta combinación única de rendimiento, protección y control ha sido reconocida por clientes en todo el mundo, además de por muchos órganos de gobierno y organizaciones de defensa. Una cumbre para Jóvenes Empresarios G-20 para Empresarios, o G-20 YES (Cumbre de Jóvenes Empresarios), es una cumbre internacional de tres días de duración, celebrada en el marco de la emprendida por el G20, que reúne a 400 empresarios de 20 delegaciones distintas, con edades entre 18 y 45 años, y pertenecientes a los países más emblemáticos en el G-20. Los objetivos del G-20 YES son los siguientes: Posicionar al empresario ante el modelo económico y social que encarna, y sobre los factores determinantes del ecosistema emprendedor, relacionándolos con los pensamientos y preocupaciones de los Jefes de Estado. Promover el papel fundamental que desempeñan los empresarios en la innovación, la creación de empleos y el crecimiento Permitir a los empresarios compartir sus experiencias con los dirigentes del ecosistema emprendedor de las 20 economías más importantes del planeta Destacar el papel conductor de los jóvenes empresarios en el ecosistema emprendedor y promover las fuerzas persuasivas en la innovación, el empleo y el crecimiento Inspirar a las generaciones actuales y futuras de los empresarios.

19

20 Noticias España 20 Protege tu Mac siguiendo 10 sencillos consejos Es probable que durante los próximos meses veamos más ataques tipo Flashback a Mac OS X, centrados en aprovechar los programas desactualizados y los descuidos de los usuarios En la actualidad existen más de 100 millones de usuarios de Mac OS X en todo el mundo. Esta cifra creció rápidamente el año pasado y se prevé que siga en ascenso. A principios de 2012, Kaspersky Lab predijo que el aumento en la cantidad de ataques a Mac OS X que aprovechan vulnerabilidades zeroday (día cero) o sin parchear sería uno de los protagonistas de los problemas de seguridad TI del año. La aparición del troyano Flashback para Mac OS X lo confirma. Es probable que durante los próximos meses veamos más ataques de este tipo, centrados en: los programas desactualizados y el descuido de los usuarios. Kaspersky Lab ha reunido 10 sencillos consejos para aumentar la seguridad de tu Mac: 1. Crea una cuenta que no sea de administrador para tus actividades diarias Tu cuenta predeterminada de Mac OS X es una cuenta de administrador y los creadores de virus pueden aprovecharse de ello para infectar tu equipo. Te recomendamos que crees un usuario distinto para realizar tus actividades cotidianas y sólo utilices tu cuenta de administrador para las tareas que así lo requieran. Para ello, entra en la sección Cuentas de Preferencias del sistema y crea un usuario que no sea administrador. Utiliza la nueva cuenta para tus tareas cotidianas, como enviar correos electrónicos y navegar en la web. Esto es muy útil para limitar el daño que causan las amenazas zero-day y los ataques de malware drive-by. 2. Utiliza un navegador que cuente con un sandbox para aislar procesos, y un historial que demuestre que soluciona los problemas de seguridad Recomendamos Google Chrome por muchas razones, la primera es que se actualiza mucho más a menudo que Safari, el navegador predeterminado de Apple. Además de tener su propio sandbox, Chrome tiene una versión de Flash Player que es una barrera valiosa para los exploits maliciosos. Asegúrate de convertir el nuevo navegador en tu navegador web predeterminado. 3. Desinstala la versión independiente de Flash Player Por desgracia, Adobe Flash Player se ha convertido en un blanco común para los cibercriminales que intentan obtener control absoluto de tu ordenador. Una versión antigua de Flash Player puede ponerte en peligro cuando navegues en Internet. Para desinstalar Flash, puedes utilizar dos herramientas de Adobe, una para versiones y la otra para 10.6 en adelante. Sigue este link para conseguir más información. 4. Soluciona el problema de Java Como Flash Player, Java es uno de los blancos preferidos de los escritores de exploits que quieren instalar malware en tu equipo. Recomendamos que lo desinstales de tu ordenador por completo. Por desgracia, Apple no permite que Oracle actualice Java para Mac de forma directa. Lo hacen ellos mismos, y normalmente con muchos meses de retraso. Esto significa que los usuarios de Mac están expuestos a las amenazas por mucho más tiempo que los de PCs.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Infraestructura empresarial Hora de invertir en su estructura

Infraestructura empresarial Hora de invertir en su estructura NewsLetter Q3-2014 Infraestructura empresarial Hora de invertir en su estructura Conozca cómo mejorar el rendimiento de su empresa modernizando su estructura para evitar posibles problemas en sus sistemas.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Euroasesores Montalbán SL

Euroasesores Montalbán SL Caso de Éxito Euroasesores Montalbán SL www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Euroasesores Montalbán Sage Profesional Class cubre todas nuestras necesidades

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Hola, somos COCINAREMOCIONES

Hola, somos COCINAREMOCIONES Hola, somos COCINAREMOCIONES Una agencia de comunicación experta en marketing y diseño de páginas web adaptadas para un usuario cada vez más móvil. Basadas en estrategias de inbound marketing, las páginas

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

soluciones más allá de las infraestructuras

soluciones más allá de las infraestructuras soluciones más allá de las infraestructuras Smart Cloud Workplace Smart Cloud Workplace (SCW) constituye una plataforma de aplicaciones que han crecido a partir del concepto de escritorios virtuales de

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio Pedro Brunet Socio Director de Brunet & Aguilar Asesores Sector:

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

GESTION DE GOOGLE ADWORDS

GESTION DE GOOGLE ADWORDS GESTION DE GOOGLE ADWORDS PRESENTACION DEL CURSO PROFESIONAL GESTION DE GOOGLE ADWORDS Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente a la gestión

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15

Qualiteasy FLASH CLOUD. Ecoservei Digital. Caso de éxito, agosto 2015. Rosselló, 255 3o 4a 08008 Barcelona Tel. 93 415 31 15 Qualiteasy FLASH CLOUD Caso de éxito, agosto 2015 Implantación de un sistema de gestión de Información crítica de negocio en la empresa (empresa retail de servicios de impresión) es el nombre comercial

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

odoo Criterios Funcionales de odoo (formalmente ) > el software para gestionar tu negocio <

odoo Criterios Funcionales de odoo (formalmente ) > el software para gestionar tu negocio < Criterios Funcionales de odoo (formalmente ) odoo > el software para gestionar tu negocio < Fácil, escalable y de rápida implantación. Sin licencias, sin ataduras. 01 CONFIGURABLE 02 MANEJABLE 03 COMPLETO

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Recursos Humanos clave para una transformación estratégica

Recursos Humanos clave para una transformación estratégica Recursos Humanos clave para una transformación estratégica Partner de implementación 2 santalucía Sector Seguros Productos y Servicios Seguros de decesos, hogar, salud, vida, ahorro, jubilación Web www.santalucia.es

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Grupo Penteo. Resumen ejecutivo

Grupo Penteo. Resumen ejecutivo Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA Únicamente el 10% de las pymes emite facturas digitales Un estudio desarrollado por el portal Muypymes.com entre 1.500 pequeñas

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles