Huawei apuesta por centros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Huawei apuesta por centros"

Transcripción

1 EDICIÓN 7 / AÑO XXIX - Bs. 40,00-16 Páginas / Huawei apuesta por centros de datos distribuidos basados en nube IT Summit 2014 de Venezuela, fue una conferencia en la Huawei que el fabricante chino presentó al mercado local sus fortalezas como un importante proveedor de soluciones de Tecnologías de la Información y un aliado estratégico para el desarrollo del sector local. Huawei mostró la visión en la que está hoy centrando su estrategia basada en el concepto distribuido de la Nube en los centros de datos. Yao Wei, presidente de la subsidiaria local, destacó a la Informática como un área estratégica de crecimiento para la empresa. - Pág. 14 Centro Tecnológico Dayco Valencia: Primer Multisite de Servicios Este Centro apuesta a la tendencia de usar el Data Center para el uso de diferentes modelos de servicios. Definido como más que un Data Center por su presidenta Mari Adela Larrazábal, será el primer Multisite en Valencia que operará con la sede de Caracas y primer Tier III de Venezuela, que arrancará operaciones en el primer trimestre de Pág. 11 En 2015 ataques dirigidos proliferarán en más países Trend Micro vaticina que los ataques dirigidos proliferarán en más países, a medida que los hackers logren captar con éxito a nuevas víctimas alrededor del mundo. Además, el informe establece otras siete predicciones de amenazas de ciberseguridad para 2015, incluyendo ataques a bancos y a sistemas de pago. - Pág. 8 La mitad del mundo tendrá Internet y 50% usará Nube En el reporte Cisco Global Cloud Index ( ), se estima un fuerte crecimiento del tráfico en la nube, los workloads en la nube y el almacenamiento en la nube, como parte de la nube privada, que será significativamente más grande que la nube pública. Dentro de cinco años, los estudios proyectan que el tráfico de los centros de datos llegará casi al triple. - Pág 10 Qué viene en TI? Internet de las cosas (IoT), Bring Your Own Device (BYOD), Consumerization of IT (CoIT), son algunos conceptos tecnológicos que deben ser considerados con mayor énfasis dentro de la cultura empresarial y laboral de las organizaciones en todo el mundo. Saber dónde nos encontramos, para saber a dónde vamos. - Pág. 13 Uno de cada cinco usuarios de Android son afectados Un millón de usuarios de dispositivos Android encontraron software peligroso entre agosto de 2013 y julio de 2014, según datos del informe Ciberamenazas móviles de Kaspersky Lab e Interpol, que determina el mayor pico de ciberataques registrados en los últimos años. - Pág 8 Gartner: Móviles, Cloud, Social Media, Big Data son las tendencias Analistas de la firma han dibujado la hoja de ruta para llegar a Nexus of Forces, el nuevo paradigma de las empresas de TI en Las comunicaciones móviles, la informática en la nube y la información, serán factores importantes en el transformación de la industria, ya que cuestionan modelos de negocios existentes y sus procesos. - Pág 14 Felices Fiestas! INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA - COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela DIRECCIÓN GENERAL Clelia Santambrogio DISTRIBUCIÓN Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. ACTUALIDAD ESET: Una de cada diez empresas venezolanas víctimas de ciberdelincuentes E l 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo y el 82% de estas corporaciones protegen sus equipos endpoints, son algunos de los datos recopilados en el ESET Security Day llevado a cabo en Caracas y en el que la empresa dedicada al desarrollo de soluciones antimalware, tuvo la finalidad de educar para la protección y buen manejo de la información que tanto compañías como usuarios finales, comparten y almacenan desde Internet. Con la participación de dos expertos de ESET como Camilo Gutiérrez, especialista de Awareness & Research, y Maximiliano Cantis, channel Manager for North of South América & Center América y más de 150 personas asistentes a la media jornada, se pretendió además ofrecer un completo panorama de la seguridad informática actual. De acuerdo a Cantis y basado en un estudio llevado a cabo por la compañía, una de cada diez empresas venezolanas han sido víctima de ciberdelincuentes, ocasionando pérdida de información, debido a la falta de capacitación del personal. En este sentido, la actividad se centró en promover prácticas seguras para evitar el robo de datos y reducir la vulnerabilidad de los equipos. Hay dos pilares importantes: la implementación de la tecnología y la educación de los usuarios, destacando que estos dos factores son importantes a la hora de obtener seguridad para proteger los datos o los contenidos que el usuario tenga almacenados en los diferentes dispositivos que maneja. La doble autenticación es la propuesta de ESET para prevenir las amenazas de los códigos maliciosos, según Gutiérrez. LG con nuevos celulares para época decembrina ady Blitz, gerente de mercadeo de LG Electronics de Venezuela, infor- que para finales de este año, Gmó los usuarios podrán tener a su disposición diversos modelos de teléfonos celulares de la línea L III correspondientes a su gama media. Se informó que se traerán unas 15 mil unidades de cada modelo y que pronto estarán disponibles en los agentes autorizados de LG. Entre los modelos que estarán a la venta próximamente se encuentran el L65, que cuenta con una pantalla IPS de 4.3 pulgadas, procesador Dual-Core de 1.2GHz, 1GB de RAM, cámara trasera de 5 Megapíxeles y frontal VGA, batería de 2100mAh, 4GB de almacenamiento expandibles mediante microsd, sistema operativo Android 4.4 KitKat y diseño metálico. Estos sistemas son más seguros que las contraseñas, ya que si un atacante logra infectar un equipo y roba una clave, el acceso no podrá ser logrado, dado que no cuenta con el código necesario. Se calcula que 22% de las empresas utilizan estas herramientas, informó el experto. Otra solución para proteger la seguridad, es cifrar o encriptar datos, que significa alterarlos regularmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha contraseña. Luego, a través del proceso de descifrado, aquellos que sí poseen el código o llave, podrán utilizarla para obtener la información original. El especialista agregó, que esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos, es importante acotar, que el 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo. A su vez, agregó que el 82% de las empresas utilizan soluciones endpoint para proteger la seguridad de sus dispositivos. Gutiérrez finalmente enfatizó la importancia de tener en cuenta tres consejos fundamentales en la seguridad de información: cifrar información, garantizar que las aplicaciones estén actualizadas y así poder corregir las vulnerabilidades, y la educación, ya que el usuario tiene que estar consciente de que las amenazas existen y pueden generar robo de información. Así como también, hacer buenas prácticas a la hora de colocar contraseñas distintas y seguras. Conozca más de la Criptografía También el ESET Security Day 2014 contó con la participación del ingeniero Vicenzio Otro que se podrá encontrar en el mercado venezolano es el L40, ideal para quienes se inician en el mundo de los smartphones ya que ofrece el sistema Easy Home como un adicional al sistema standard de Android, el cual es un estilo de opción de menú de un Featurephone. Posee una pantalla de 3.5 pulgadas, 320 x 480 píxeles de resolución; cámara trasera de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 4GB memoria interna, batería de 1540mAh y sistema operativo Android 4.4 KitKat. Y para completar la serie L III que llegará a Venezuela, está el L35 que es un sencillo smartphone con una pantalla IPS HVGA de 3.2 pulgadas, cámara de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 512MB de RAM, batería 1540mAh sistema operativo Android KitKat. - Mendillo, profesor y experto en Seguridad Informática, quién destacó en su ponencia que en la actualidad la criptografía ha pasado a formar parte de nuestra vida diaria, ya que la mayor parte de la información que se maneja está en formato digital y se intercambia a través de redes o protocolos que pueden ser interceptados por personal no autorizado. Es importante acotar, dijo, que este método es seguro si un adversario con capacidades especiales, no puede romper esa seguridad, es decir, que el atacante no logre realizar la tarea específica. Mendillo, comentó que la criptografía se divide en simétrica y asimétrica. La primera se utiliza solo con una clave para cifrar y descifrar el mensaje, donde el emisor y el receptor tienen que conocerla previamente y este es el punto débil del sistema, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad; mientras que la segunda requiere el uso de dos claves, una pública que se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado y otra privada, que no debe de ser revelada nunca. Por otra parte, el ingeniero presentó la firma digital, la cual consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado. El profesor destacó además que para poder obtener un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. -

3 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD Fundación Telefónica y Fomin/Bid presentaron libro sobre adopción de TIC en Pymes undación Telefónica y el Fondo Multilateral de Inversiones (Fomin) del Argentina, Centroamérica y Venezuela. Bolivia, Uruguay, Brasil, Colombia, Perú, FGrupo Bid llevaron a cabo el lanzamiento del libro Lecciones aprendidas sobre adopción de TIC en Pymes: la experiencia del Fomin/Bid en América Latina, en la academia Wayra Venezuela y de manera virtual por servicio de Streaming en Internet. En la publicación electrónica se recopilaron nueve casos sobre la aplicación de las Tecnologías de la Información y Comunicación (TIC) en pequeñas y medianas empresas Latinoamericanas, ubicadas Chile, La obra pretende mostrar las mejoras en eficacia, competitividad y acceso a los mercados que han tenido las pymes estudiadas, a partir de los proyectos desarrollados por el Fomin/Bid durante sus diez años de promoción del uso de TIC, y los cuales comprueban el importante rol que cumplen las TIC en el fomento de la innovación en el sector. Con esta publicación Fundación Telefónica y el Fomin/Bid, están brindando una valiosa herramienta de aprendizaje sobre el uso de TIC en diferentes tipos de negocio a las pymes, para que aprovechen y apliquen mejores prácticas en sus organizaciones, mencionó Carlos Sanoja, vicepresidente de Empresas de Telefónica Venezuela. La publicación estará disponible para su descarga gratuita en la sección publicaciones de ve. La misma también estará disponible en pymesprácticas, la página web del Portafolio de Proyectos TIC del Fomin, - 50% es la penetración de Internet en Venezuela D e acuerdo a comunicado difundido por la gubernamental Compañía Anónima Teléfonos de Venezuela (CANTV), el vicepresidente para la Planificación y Conocimiento, Ricardo Menéndez, informó que en el país caribeño Internet alcanza al 50% de la población. El alto funcionario también destacó que en 1990, 74% de la población tenía neveras; actualmente, 88% posee este electrodoméstico y vamos rumbo al 100%. De Internet venimos de 3% y estamos en 50% de penetración, mientras que en telefonía móvil estamos en 107%. Por otra parte, según el Ministro Fernández hoy más de 3 millones y medio de niños y jóvenes tienen en sus manos una computadora portátil, entregada a través del proyecto educativo Canaima. Adicionalmente, Fernández informó que los servicios de banda ancha de Cantv alcanzan 2 millones 217 mil 065 suscriptores, hasta julio de este año. - E l grupo venezolano Acus lanza al mercado nacional Wilink, un nuevo proveedor de dispositivos de red y equipos dirigidos a hogares y a oficinas medianas y pequeñas. En este primer portafolio, Wilink ofrece tres tipos de productos: routers, switchs y adaptadores inalámbricos USB. Los routers modelo R150S, H300D y R300T, los Swith C05 y C08, y el adaptador inalámbrico modelo D300, comparten una característica fundamental que es la facilidad de instalación y uso, buscando acercar estos equipos a las personas que no necesariamente tienen destrezas técnicas en el manejo de ellos. Wilink: dispositivo de redes latino Para la directora del Grupo Acus, Oriana Circelli, Wilink se ha comprometido en entregar soluciones de red fáciles de instalar y asequibles para sus clientes, ofreciendo productos innovadores que mejoran la vida y la productividad de sus usuarios, brindando todos los productos necesarios en cuanto a conectividad se refiere. Este producto marca la diferencia al ser diseñado y desarrollado por latinoamericanos; ofrecer un eficiente servicio y una atención personalizada adaptada a cada uno de nuestros clientes es la meta. Se informó que estos equipos estarán disponibles a partir del próximo mes de noviembre a través de las principales tiendas de tecnología del país. - La Sierra de Perijá ya 412 D tiene conexión igitel ha desarrollado un proyecto en Los Ángeles del Tukuko, en la Sierra de Perijá, para llevar conectividad a través de la red de tercera generación, siendo la primera operadora que ofrece servicios de telecomunicaciones en esta localidad, que atiende a una población de habitantes conformada por las etnias Yukpa y Barí. Los esfuerzos de Digitel se han centrado en la dotación de tecnología en la misión regentada por los Padres Capuchinos que se encuentra en el centro de la comunidad, donde funcionan: una iglesia, una casa hogar, la escuela, el ambulatorio y un Instituto Radiofónico de Fe y Alegría (IRFA). Es así como la operadora ha colocado un radioenlace para brindar conectividad 3G y servicio de enlace dedicado en la casa hogar y en el ambulatorio. Además, se realizó la dotación de equipos de computación para cada área clave dentro de la misión: salas telemáticas, ambulatorio, instituto radiofónico y líderes de las etnias indígenas de la localidad. La conectividad que ofrece Digitel en el ambulatorio de esta comunidad busca favorecer al personal de salud al incorporar prácticas de telemedicina con el programa SOS Telemedicina, que optimicen el recurso médico en sitio, que permitan una segunda opinión médica y diagnóstico remoto, y que agilicen los procesos gracias a las comunicaciones con otros centros de salud en el país y en el mundo. -

4 4 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA - ACTUALIDAD Actualización para ios de Easy Taxi E asy Taxi, la aplicación para pedir taxi, lanzó una actualización para equipos con sistema operativo ios. En esta nueva versión podrás visualizar el tarifario, tener acceso al historial de los viajes realizados, revisar la dirección antes de pedir tu taxi utilizando múltiples motores de búsqueda y un algoritmo de GPS mejorado, además de una mejor velocidad, usabilidad y sin bugs. Los usuarios también podrán consultar mes a mes su record de carreras concretadas, tener acceso al historial del conductor e incluso ver su fotografía. Adicionalmente, se corrigieron pequeños errores de versiones anteriores que le otorga mayor eficiencia a la conexión entre los clientes y los proveedores de servicio. La aplicación cuenta con un algoritmo de sistema de posicionamiento global (GPS) mejorado y múltiples motores de búsqueda, para que el usuario no tenga que colocar manualmente su ubicación, valiéndose de herramientas como Google Maps, Foursquare, Google Places y Nokia Maps. Adicionalmente, existen condiciones especiales que clarifican las tarifas en momentos especiales: nocturno, tráfico pesado, fines de semana; especialmente cuando estos ameritan un período de espera. Otro atributo que posee la aplicación para los clientes es la opción del Traking, al conductor, visualizando el recorrido del mismo mientras se dirige a buscar al pasajero. La dinámica es sencilla: El usuario hace la solicitud del servicio y espera unos segundos mientras la aplicación determina su ubicación y confirma su localización; al presionar el botón Solicitar Taxi, luego de solo un instante Easy Taxi asigna un conductor cercano al sitio del cliente y se concreta el servicio. Para mayor seguridad y comodidad de los usuarios, la aplicación establece cada destino para calcular el tiempo estimado de llegada y le facilita información del taxista y el vehículo. - CSI expone estrategias de negocios C orporación de Soluciones Integrales (CSI) en la Ciudad de Panamá, como Centro Autorizado de Entrenamiento y Certificaciones convocó a importantes canales de distribución y mayoristas, para darles a conocer la estrategia de negocios de CSI Panamá. Ramón Martínez, director de la empresa comentó: Queremos convertirnos en un aliado estratégico de los principales canales de distribución, no solamente de Panamá, sino de otros países de Centroamérica. Al igual que la tecnología y el mercado, los clientes también han evolucionado, buscando que sus proveedores les hagan propuestas de valor mucho más completas e integrales, que simplemente venderles e instalarles un producto, continuó Martínez. CSI Panamá ha establecido alianzas con importantes fabricantes y proveedores como Microsoft, Adobe, Prometric y Certiport, así como con importantes empresas especializadas en el área en otras latitudes como Sicap de México e I-SEC de Argentina. La intención es ofrecerles a ustedes una infraestructura moderna y un portafolio robusto, que se adapte a los requerimientos del mercado y de sus clientes. Este portafolio lo vamos a hacer crecer en poco tiempo con otras alianzas que sabemos que el mercado está pidiendo, agregó Martínez. El evento sirvió también para que los asistentes pudieran conocer de primera mano las instalaciones y facilidades que la empresa ofrece en la ciudad de Panamá como Hub para otros países de Centroamérica. - Inversión Movistar de Bs millones en red Occidental ara la mejora y ampliación de la cobertura, tendido de fibra óptica inter- e infraestructura para Purbana incrementar las capacidades de la red que prestan servicio a los usuarios en la zona Occidental del país, Movistar cerrará este año invirtiendo Bs millones. En esta región, la empresa ha colocado hasta el momento 47 nuevas estaciones que ampliarán la cobertura en las zonas de la Costa Oriental del Lago, Coro, El Vigía, Guasdualito, Maracaibo Centro, Maracaibo Norte, Maracaibo Sur, Mérida, Perijá, Punto Fijo, San Cristóbal y Valera. Adicionalmente, se han ejecutado más de 130 acciones de mejora con la finalidad de robustecer las capacidades en los sectores que ya poseen cobertura. A partir del 15 de noviembre está disponible el juego Ringed! -que exhibe el talento venezolano- en el AppStore, GooglePlay y Blackberry World. Ringed! Es un video juego casual basado en el juguete clásico Water Ring Toss desarrollado en Japón en los años 70 s. Este juego clásico une la física con la habilidad de ensartar aros utilizando corrientes de agua. El juego utiliza los sensores de movimiento del móvil junto con simulaciones de física para recrear la experiencia de tener el juguete real en tus manos de una forma moderna, divertida y excitante, que adultos y niños disfrutarán de igual manera. El juego ofrece más de 100 niveles, para obtener un máximo de tres estrellas en cada uno, lo cual pondrá a prueba su habilidad como jugador. Explosiones, enemigos y muchas aventuras exigirán tu mayor rapidez y reflejos para lograr obtener los deseados aros dorados. Desarrollado por Bytefish Games, nombre que representa a Mirrorhouse Entertainment y Gutsy Studios, dos compañías dirigidas por jóvenes emprendedores quienes unieron lo mejor del arte, la música y la tecnología para desarrollar los juegos móviles más adictivos del momento. Con más de seis años de experiencia en la industria de Video Juegos, la compañía ha ganado numerosos reconocimientos por excelencia Las labores que se han llevado a cabo en dichas zonas, se traducen en una capacidad instalada a la fecha de más de 2000 Mbps que pueden transitar por la región, más de un millón de minutos voz por hora y alrededor de 46 millones de SMS. También se inauguró una nueva Zona Mi Movistar en el Centro de Servicio de Punto Fijo y una nueva Esquina Verde, donde la comunidad podrá contribuir con el medio ambiente, depositando sus equipos celulares, baterías y accesorios en desuso para que posteriormente sean reciclados. Con el programa de Esquinas Verdes, Telefónica Movistar ha recolectado al momento más de 12 toneladas de equipos, evitando que estos generen contaminación en el medio ambiente. - Ringed!: desarrollado en Venezuela y ahora se perfila a ser líder en el mercado nacional e internacional. De acuerdo a Alfredo Pereyra, CFO de SY- NERGY-GB, Gutsy Studios es una empresa 100 % del grupo SYNERGY-GB Y, dedicada a los temas de juegos. De hecho es la creadora de Banesco Aventura. Synergy- GB en un principio cliente de MirrorHouse para el diseño de imagen de varios de sus proyectos en el área de movilidad bancaria invitó a MirrorHouse a diseñar los elementos gráficos del juego Banesco Aventura y se vislumbró el potencial de unir esfuerzos para desarrollar juegos en dispositivos móviles. Ya MirrorHouse venía desarrollando advergames de la mano de Blackberry. A medida que se fue desarrollando la idea, el involucramiento pasó de una relación cliente-proveedor a una relación de aliados de negocio para finalmente consolidar una relación de socios de negocio. El resultado de esta sociedad es el desarrollo y lanzamiento de Ringed!, informó. Los socios de MirrorHouse son Carlos Zavala y Leonardo Cubeddu y los de Synergy- GB José Rivera, Alexander Ramírez y Alfredo Pereyra ahora todos unidos en Bytefish Games. Los contenidos principales están en la página de Bytefish Games: com/bytefishgames

5 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD JMC/Y&R lanza plataforma digital de tendencias J MC/Y&R celebra su 40 aniversario consolidándose como pionera de las comunicaciones integradas en Venezuela con el lanzamiento de una plataforma digital denominada 2BCEO, que busca ofrecer las más recientes tendencias en comunicaciones, mercadeo y gerencia, tanto a estudiantes universitarios como profesionales del área. Esta plataforma tiene como objetivo impulsar la consolidación del conocimiento y la profesionalización del sector, a través de una destacada compilación y generación de contenido a manos de expertos en áreas como Publicidad, Mercadeo Estratégico, Relacionamiento, Comunicación Digital y Gerencia, todo con un enfoque muy innovador, apuntando a análisis de casos y de desarrollos creativos de valor Conozca el portafolio de seguridad Panda 2015 anda Global Protection 2015, Panda Internet Security 2015, Panda Antivi- Pro 2015, Panda Mobile Security Prus y Panda Gold Protection son los nombres de los productos integrados en la gama de Soluciones de Consumo 2015, que este año, y como principal novedad, incorporan el nuevo motor de detección XMT Smart Engineering de Panda Security. Ya disponible en el país, Roxana Hernández, gerente general de Panda Security para Venezuela, reiteró que la nueva gama de Consumo 2015, ya se encuentran en más de 100 tiendas distribuidas en las principales ciudades del país; en el caso de Panda Mobile Security y Panda Gold, pueden ser adquiridos vía web (www.pandasecurity.com/venezuela) o en Google Play (en el caso de Panda Mobile Security). Las soluciones están diseñadas para ofrecer una protección completa con un mínimo impacto en el rendimiento del dispositivo, las nuevas soluciones incluidas en la gama de Consumo 2015 aprovechan todas las ventajas de la seguridad en la nube para hacer frente a todo tipo de amenazas procedentes del mundo digital: virus, hackers, fraude online y robo de identidad; además del resto de amenazas conocidas y desconocidas, explicó Hernández. para los usuarios. La idea es aprovechar las bondades 2.0 para que la gente pueda interactuar con dicho contenido y a su vez compartirlo. Este aporte es un reflejo de lo que ha sido el legado de JMC/Y&R en desarrollo y tecnología de la comunicación y por haberse mantenido como una de las primeras agencias publicitarias venezolanas. En su historia ha sumado más de 250 premios nacionales e internacionales incluido, dos veces, el otorgado por los consumidores en los Premios ANDA, ambos para Telefónica movistar. Este año la agencia celebra ubicarse nuevamente en el Top Ten del Ranking de Agencias Publicitarias de la revista Producto, así como haber obtenido nuevas cuentas. - Se informó además que entre las principales características incluidas en la gama de soluciones de Consumo 2015 de Panda Security, además del nuevo motor XMT, destaca la protección multiplataforma ofrecida por Panda Global Protection 2015 para entornos Mac e incluso en dispositivos móviles. Pensando en usuarios con necesidades avanzadas, Panda Security ha creado una de las mejores suites de seguridad del mercado al añadir una capa de protección adicional de seguridad (Data Shield) que protege los datos almacenados en los equipos frente al malware que trata de acceder a los datos sensibles del usuario con fines maliciosos (robo, borrado o cifrado) como el ramsonware. Este virus cifra los datos del usuario para después pedir un rescate por ellos, informó. - Más información en video sobre la línea 2015 de Panda Security acceda a ComRAT: Nuevo y complejo spyware identificado por G Data os expertos de G Data SecurityLabs descubrieron y analizaron un sofis- spyware destinado al robo Lticado de información sensible. Lo más sorprendente de dicho análisis es que sus particularidades técnicas le conectan directamente con Uroburos, el rootkit de origen ruso también descubierto por el fabricante alemán, y el malware Agent.BTZ, protagonista de uno de los ciberataques más graves sufridos por el departamento de defensa de EE.UU en ComRAT es un spyware destinado al robo de información sensible en empresas, gobiernos, instituciones y organizaciones similares. G DATA SecurityLabs lo ha bautizado de esta forma por sus particularidades técnicas, por el secuestro que hace de la interfaz de programación COM (Component Object Model), que le permite capturar información interceptando el tráfico de datos del propio navegador, y por su condición de RAT (Remote Access Tool o herramienta de acceso remoto). Un RAT es un programa malicioso que facilita a un atacante el control total y en remoto del sistema infectado. Telefónica Movistar La primera versión de ComRAT analizada por G Data SecurityLabs muestra los mismos cifrados y comportamientos que las amenazas anteriormente mencionadas. Además, los atacantes también comparten un dominio de comando y control. Sin embargo, un análisis de una versión posterior del malware permite comprobar que esta versión más moderna es claramente más compleja y muestra mecanismos diferentes, posiblemente con el objetivo de borrar conexiones entre Agent.BTZ, Uroburos y el propio ComRAT. ComRAT es la última generación de los programas espía Agent.BTZ y Uroburos. Al igual que estos, ComRAT está diseñado para infiltrarse en grandes redes empresariales, organizaciones e instituciones públicas, explica Ralf Benzmüller, responsable de G Data SecurityLabs. Nuestros análisis indican que los autores de Agent.BTZ y Uroburos permanecen activos ya que el código malicioso tiene muchas similitudes. Sin embargo, han conseguido modificarlo y mejorarlo pues ComRAT es más complejo y sin duda mucho más costoso de desarrollar, dijo Ralf Benzmüller, experto en seguridad de la firma de seguridad. - estrena Gerente de Comunicaciones elefónica Movistar suma un nuevo talento a su equipo. Se trata de Patricia TMancera, quien asumió la Gerencia de Comunicaciones Corporativas de la empresa, para convertirse en la nueva responsable de la estrategia de comunicaciones internas y externas de la Compañía. Mancera, con amplia experiencia en el área de las comunicaciones y el mercadeo, anteriormente se desempeñaba como Gerente de Comunicaciones para Latinoamérica en IBM de Venezuela, empresa en la que prestó sus servicios por 17 años. Además de los diversos cargos asumidos en IBM, en sus inicios profesionales se desempeñó como Ejecutiva de Cuentas en Ars Publicidad. La nueva Gerente de Comunicaciones de Telefónica Movistar, es egresada de la Universidad Católica Andrés Bello (UCAB) y a lo largo de su carrera profesional, ha sido responsable del desarrollo de iniciativas integradas de mercadeo, diseño de estrategias de comunicaciones corporativas para las empresas en las que ha formado parte y manejo de la imagen corporativa interna y externa; todo esto en el marco de operaciones locales y regionales de relevancia. Mancera tendrá como responsabilidad el desarrollo de las estrategias de comunicación de la compañía para el público interno y externo, dar continuidad al fortalecimiento de la imagen de la empresa y mantener un contacto permanente con los medios de comunicación venezolanos. -

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

Microvoz Banking - Callcenter Bancario Mobile Banking

Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking es el departamento de Microvoz dedicado exclusivamente a soluciones telefónicas bancarias. Con una vasta experiencia en el desarrollo

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Movistar Negocios. negocioscorporativos.com.ve

Movistar Negocios. negocioscorporativos.com.ve negocioscorporativos.com.ve Oferta Comercial AGOSTO 2015 1. Oferta Comercial Smartphone y No Smartphone 2. Telefonía Fija 3. Oferta Movistar Cloud Todo lo que necesita tu negocio 1 Necesita Escalera de

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Internet,Datacenter y Cloud

Internet,Datacenter y Cloud Internet,Datacenter y Cloud La Empresa WNPOWER ofrece servicios de Internet, Datacenter y Cloud de alta calidad a clientes de habla hispana y el mundo desde 1999, con presencia en las principales ciudades

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Oferta Comercial AGOSTO 2015

Oferta Comercial AGOSTO 2015 Oferta Comercial AGOSTO 2015 1. Oferta Comercial Smartphone y No Smartphone 2. Telefonía Fija 3. Oferta Movistar Cloud Todo lo que necesita tu negocio 1 Necesita Escalera de un Beneficios teléfono móvil

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Pistas para crear una televisión corporativa eficaz y rentable

Pistas para crear una televisión corporativa eficaz y rentable QUÉ ES LA TELEVISIÓN CORPORATIVA Y CÓMO PONERLA EN MARCHA Pistas para crear una televisión corporativa eficaz y rentable Diversas organizaciones y compañías han demostrado ya que integrar una televisión

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

ÍNDICE DE CONTENIDOS. Las 4 esquinas TELÉFONO ENTRETENIMIENTO NAVEGACIÓN CONTROL POR VOZ

ÍNDICE DE CONTENIDOS. Las 4 esquinas TELÉFONO ENTRETENIMIENTO NAVEGACIÓN CONTROL POR VOZ SYNC MYFORD TOUCH introducción Las 4 esquinas de SYNC MYFORD TOUCH TELÉFONO ENTRETENIMIENTO NAVEGACIÓN CONTROL DE temperatura AJUSTES del sistema ÍNDICE DE CONTENIDOS CONTROL POR VOZ Las funciones disponibles

Más detalles

Oferta Comercial AGOSTO 2015

Oferta Comercial AGOSTO 2015 Oferta Comercial AGOSTO 2015 1. Oferta Comercial Smartphone y No Smartphone 2. Telefonía Fija 3. Oferta Movistar Cloud 3 Todo lo que necesita tu negocio El chip estará en un teléfono Inteligente o uno

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

sfanetcloud.com - Optimización de la fuerza de ventas basada en computación en la nube.

sfanetcloud.com - Optimización de la fuerza de ventas basada en computación en la nube. sfanetcloud.com - Optimización de la fuerza de ventas basada en computación en la nube. La revolución de la computación móvil es un hecho, gracias al advenimiento de tecnologías robustas de comunicaciones

Más detalles

MOBILE ADS. HUNT Mobile Ads Reporte Anual - 2012. Hunting Ads Everywhere

MOBILE ADS. HUNT Mobile Ads Reporte Anual - 2012. Hunting Ads Everywhere MOBILE ADS HUNT Mobile Ads Reporte Anual - 2012 Hunting Ads Everywhere INTRO HUNT Mobile Ads, la compañía líder en publicidad móvil para los mercados de habla Hispana y Portuguesa, te trae el Reporte HUNT

Más detalles

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick ÍNDICE Smart tvs: presente y futuro de la Televisión Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick 2 Nuestras

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Catálogo Samsung. Celulares Desbloqueados Libres

Catálogo Samsung. Celulares Desbloqueados Libres Catálogo Samsung Celulares Desbloqueados Libres Abril, 2015 www.delcelular.com Índice Beneficios de usar celulares desbloqueados libres 3 Cómo reducir el costo de tu servicio de telefonía móvil... 5 Últimos

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO

Autores: Víctor Pérez Carla Jaramillo GUÍA DE ESTUDIO República Bolivariana de Venezuela Universidad Pedagógica Experimental Libertador Instituto Pedagógico de Caracas Asignatura: Tecnología y Práctica de Mercadeo Avanzado Autores: Víctor Pérez Carla Jaramillo

Más detalles

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación 25 años de innovación Soluciones de Voz y Videoconferencia 2015-2016 Soluciones de voz Audioconferencia IP Salas pequeñas (cobertura de 2,1 m) SoundStation IP 5000 Gama CX Optimizada para Conferencias

Más detalles

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen Entertainment and Media Global Entertainment and Media Outlook: 2008-2012 Resumen Global Entertainment and Media Outlook: 2008-2012 Las compañías de entretenimiento y medios se enfrentan a un imperativo

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Purpose. Gold Lock. Protección Punto a Punto con Tecnología Israelí

Purpose. Gold Lock. Protección Punto a Punto con Tecnología Israelí Purpose Gold Lock Protección Punto a Punto con Tecnología Israelí Agenda 1. Videos 2. Gold Line Group 3. Gold Lock 3G 4. Gold Lock PBX 5. Servidores 6. El desafío 7. Gold Lock Switch 8. Consola de administración

Más detalles

HUAWEI Ascend G620s. Agosto 2015. Bs. 836,00. PV Justo + IVA Bs. 51.103,70

HUAWEI Ascend G620s. Agosto 2015. Bs. 836,00. PV Justo + IVA Bs. 51.103,70 HUAWEI Ascend G620s LTE Banda 4 y 7 Pantalla 5.0 LCD 1.2GHz Quad Core 8 MP /2MP / LED Flash 1GB RAM / 8 GB ROM Batería 2000mAh PV Justo + IVA Bs. 51.103,70 Plan aplica Bono de 700 MB GRATIS por los primeros

Más detalles

El Cliente, nuestro motor de cambio

El Cliente, nuestro motor de cambio El Cliente, nuestro motor de cambio XXIV Encuentro de las Telecomunicaciones Universidad Internacional Menéndez Pelayo Santander, 2 de septiembre de 2010 Guillermo Ansaldo Presidente Telefónica España

Más detalles

4 El Centro de Confiabilidad para Clientes de Eaton da soporte a monitoreo remoto de equipo vital y despacha a los técnicos 24x7. Eaton ofrece diseño, soporte e implementación, ya sea que esté construyendo

Más detalles

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados

Especificaciones de Software. Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Especificaciones de Software Actualización: Mayo 26, 2011 Total de páginas: 9 Todos los derechos reservados Requerimientos Los únicos requerimientos para el uso del software son los siguientes: Componente

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Versión para imprimir

Versión para imprimir Versión para imprimir Inicio > Dispositivos Móviles > Smartphones > Android > GALAXY Y Pro B5510 GT-B5510 4.2 10 RESEÑAS INFORMACIÓN GENERAL CARACTERÍSTICAS ESPECIFICACIONES GALERÍA RESEÑAS SOPORTE GALAXY

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Administre más conexiones

Administre más conexiones Honeywell Total Connect 2.0 Servicios remotos EL PAQUETE COMPLETO... MÁS OPCIONES, MÁS FUNCIONES Y MÁS OPORTUNIDADES PARA LOS DISTRIBUIDORES! Administre más conexiones Honeywell Total Connect 2.0 Hemos

Más detalles

CAMPAÑA CAPTACIÓN FINAL DE AÑO 2014. 2014 innovación. personas. cliente. ilusión calidad. fuerza. siempre excelencia

CAMPAÑA CAPTACIÓN FINAL DE AÑO 2014. 2014 innovación. personas. cliente. ilusión calidad. fuerza. siempre excelencia ilusión calidad siempre excelencia con los tuyos líderes energía CAMPAÑA CAPTACIÓN FINAL DE 2014 innovación seguridad personas cliente cerca fuerza cuidado bienestar salud confianza seguridad tecnología

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Descubre la vida en un mundo móvil

Descubre la vida en un mundo móvil Descubre la vida en un mundo móvil Rueda de Prensa, 25 Mayo 2011 El presente es digital, el futuro es Móvil Marisa Carrión I Sector Head Technology discovermobilelife.com Un tercio de la población mundial

Más detalles

El Internet de las cosas XE1GOU MANUEL GUTIERREZ

El Internet de las cosas XE1GOU MANUEL GUTIERREZ El Internet de las cosas XE1GOU MANUEL GUTIERREZ Aviso Toda la información presentada fue obtenida de fuentes publicas, las marcas mencionadas son propiedad de sus respectivos dueños. Que es el IoT? El

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

YA ESTÁ AQUÍ LA TECNOLOGÍA WI-FI MÁS RÁPIDA DEL MUNDO

YA ESTÁ AQUÍ LA TECNOLOGÍA WI-FI MÁS RÁPIDA DEL MUNDO YA ESTÁ AQUÍ LA TECNOLOGÍA WI-FI MÁS RÁPIDA DEL MUNDO VIVE LA REVOLUCIÓN TECNOLÓGICA El problema del Wi-Fi actual Por qué Wireless Wi-Fi AC? INTERFERENCIAS Y CONGESTIÓN USO EXCLUSIVO DE LA FRECUENCIA DE

Más detalles

PAGO POR TRANSFERENCIA O INGRESO BANCARIO. PAGAR EN 24 HORAS MÁXIMO TRAS LA COMPRA. ABSTENERSE DE PUJAR COMPRADORES CON 0 VOTOS.

PAGO POR TRANSFERENCIA O INGRESO BANCARIO. PAGAR EN 24 HORAS MÁXIMO TRAS LA COMPRA. ABSTENERSE DE PUJAR COMPRADORES CON 0 VOTOS. Ir Comprar Mi ebay Vender Comunidad Atención al cliente2 Hola Emilia (emi-lunabianca)! Desconectarse Mapa del sitio CATEGORÍAS ANUNCIOS MOTOR INMOBILIARIA SERVICIOS VIAJES Volver a Mi ebay Móviles y Accesorios

Más detalles

MOBILE ADS. HUNT Mobile Ads TABLETS Reporte Q2-2012. Hunting Ads Everywhere

MOBILE ADS. HUNT Mobile Ads TABLETS Reporte Q2-2012. Hunting Ads Everywhere MOBILE ADS HUNT Mobile Ads TABLETS Reporte Q2-2012 Hunting Ads Everywhere SEPTIEMBRE 2012 INTRO HUNT Mobile Ads, la compañía líder en publicidad móvil para los mercados de habla Hispana y Portuguesa, te

Más detalles

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido

Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Mail movistar Empresa para Grundig GR980 Guía de Inicio Rápido Reservados todos los derechos Guía de Inicio Rápido: Grundig GR980 Mail movistar Empresa (versión 5.0) Introducción Bienvenido a la guía de

Más detalles

americatel Perú_ [ Con enfoque

americatel Perú_ [ Con enfoque Capítulo seis americatel Perú_ [ Con enfoque en servicios para Empresas y Corporaciones, Americatel está impulsando el desarrollo de servicios de outsourcing TI en Perú. Hitos 2012 Aumento de 91% en EBITDA

Más detalles

AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE

AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE 214 INFORMACIÓN GENERAL DEL MERCADO Cifras principales: América Latina y el Caribe 214 22 CAGR 214 22 Suscripciones móviles

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura 2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Comercializamos nuestros productos y servicios en Norte América, Sur América y Europa, a tal punto, que ya hemos sido galardonados con el:

Comercializamos nuestros productos y servicios en Norte América, Sur América y Europa, a tal punto, que ya hemos sido galardonados con el: Bogotá D.C., Junio de 2.013 Somos una empresa legalmente constituida hace más de 8 años. Comercializamos nuestros productos y servicios en Norte América, Sur América y Europa, a tal punto, que ya hemos

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

e.hotspot Network Manager Es hora de maximizar la potencia de su red WiFi

e.hotspot Network Manager Es hora de maximizar la potencia de su red WiFi e.hotspot Network Manager Es hora de maximizar la potencia de su red WiFi RESULTADO PARA SUS CLIENTES SICE SMS Station (SMSS) Slide 2 Que es e.hotspot Network Manager Hardware En formato escritorio y/o

Más detalles

Flash Mobile. Septiembre 2011

Flash Mobile. Septiembre 2011 Flash Mobile Septiembre 2011 APPLINK es una Agencia de Mobile Marketing de servicios plenos fundada en 2010 por GOL MOBILE EUROPE, filial de GOL GRUPO, y por Grupo ZERTEM, el primer grupo de comunicación

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Curriculum de la Empresa

Curriculum de la Empresa La tecnología es simple RAZON SOCIAL NOMBRE FANTASIA RUT PAGINA WEB DIRECCION REPRESENTANTE LEGAL CARGO E-MAIL DIRECCION TELEFONO FAX Antecedentes de la Administración SynapsisSpA Synapsis 76.130.712-6

Más detalles

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Ciclo de Conferencias de formación Negocios en Internet para Pymes 1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Realizado por: ivvelez@interlat.com.co

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS

Aplicateca. Guía Rápida SPONTANIA de DIALCOM NETWORKS Aplicateca Guía Rápida SPONTANIA de DIALCOM NETWORKS Índice 1 Qué es SPONTANIA?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece SPONTANIA?... 3 1.3 Cuáles son las principales funcionalidades de SPONTANIA?...

Más detalles

Meta4 según los analistas clave Estudios recientes

Meta4 según los analistas clave Estudios recientes Analistas Estudios recientes Enero 2010 ÍNDICE Gartner para Líderes Empresariales... Bersin & Associates... Estudio de Mercado Gartner II... Estudio de Mercado Gartner III... Truffle 100... AMR Research...

Más detalles

El acceso de banda ancha: más allá de la tecnología (Parte II)

El acceso de banda ancha: más allá de la tecnología (Parte II) El acceso de banda ancha: más allá de la tecnología (Parte II) El éxito del acceso de banda ancha es, hoy en día, una cuestión que va más allá de la infraestructura tecnológica y que pasa por el diseño

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles