Huawei apuesta por centros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Huawei apuesta por centros"

Transcripción

1 EDICIÓN 7 / AÑO XXIX - Bs. 40,00-16 Páginas / Huawei apuesta por centros de datos distribuidos basados en nube IT Summit 2014 de Venezuela, fue una conferencia en la Huawei que el fabricante chino presentó al mercado local sus fortalezas como un importante proveedor de soluciones de Tecnologías de la Información y un aliado estratégico para el desarrollo del sector local. Huawei mostró la visión en la que está hoy centrando su estrategia basada en el concepto distribuido de la Nube en los centros de datos. Yao Wei, presidente de la subsidiaria local, destacó a la Informática como un área estratégica de crecimiento para la empresa. - Pág. 14 Centro Tecnológico Dayco Valencia: Primer Multisite de Servicios Este Centro apuesta a la tendencia de usar el Data Center para el uso de diferentes modelos de servicios. Definido como más que un Data Center por su presidenta Mari Adela Larrazábal, será el primer Multisite en Valencia que operará con la sede de Caracas y primer Tier III de Venezuela, que arrancará operaciones en el primer trimestre de Pág. 11 En 2015 ataques dirigidos proliferarán en más países Trend Micro vaticina que los ataques dirigidos proliferarán en más países, a medida que los hackers logren captar con éxito a nuevas víctimas alrededor del mundo. Además, el informe establece otras siete predicciones de amenazas de ciberseguridad para 2015, incluyendo ataques a bancos y a sistemas de pago. - Pág. 8 La mitad del mundo tendrá Internet y 50% usará Nube En el reporte Cisco Global Cloud Index ( ), se estima un fuerte crecimiento del tráfico en la nube, los workloads en la nube y el almacenamiento en la nube, como parte de la nube privada, que será significativamente más grande que la nube pública. Dentro de cinco años, los estudios proyectan que el tráfico de los centros de datos llegará casi al triple. - Pág 10 Qué viene en TI? Internet de las cosas (IoT), Bring Your Own Device (BYOD), Consumerization of IT (CoIT), son algunos conceptos tecnológicos que deben ser considerados con mayor énfasis dentro de la cultura empresarial y laboral de las organizaciones en todo el mundo. Saber dónde nos encontramos, para saber a dónde vamos. - Pág. 13 Uno de cada cinco usuarios de Android son afectados Un millón de usuarios de dispositivos Android encontraron software peligroso entre agosto de 2013 y julio de 2014, según datos del informe Ciberamenazas móviles de Kaspersky Lab e Interpol, que determina el mayor pico de ciberataques registrados en los últimos años. - Pág 8 Gartner: Móviles, Cloud, Social Media, Big Data son las tendencias Analistas de la firma han dibujado la hoja de ruta para llegar a Nexus of Forces, el nuevo paradigma de las empresas de TI en Las comunicaciones móviles, la informática en la nube y la información, serán factores importantes en el transformación de la industria, ya que cuestionan modelos de negocios existentes y sus procesos. - Pág 14 Felices Fiestas! INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) clelia@computerworld.net.ve Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio giorgio@computerworld.net.ve MERCADEO Y VENTAS clelia@computerworld.net.ve Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa walter_mastrapa@idglat.com UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line ( clelia@computerworld.net.ve Webmaster: Giorgio Baron giorgio@computerworld.net.ve ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela clelia@computerworld.net.ve DIRECCIÓN GENERAL Clelia Santambrogio clelia@computerworld.net.ve DISTRIBUCIÓN computerworld.venezuela@yahoo.com.ve Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. ACTUALIDAD ESET: Una de cada diez empresas venezolanas víctimas de ciberdelincuentes E l 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo y el 82% de estas corporaciones protegen sus equipos endpoints, son algunos de los datos recopilados en el ESET Security Day llevado a cabo en Caracas y en el que la empresa dedicada al desarrollo de soluciones antimalware, tuvo la finalidad de educar para la protección y buen manejo de la información que tanto compañías como usuarios finales, comparten y almacenan desde Internet. Con la participación de dos expertos de ESET como Camilo Gutiérrez, especialista de Awareness & Research, y Maximiliano Cantis, channel Manager for North of South América & Center América y más de 150 personas asistentes a la media jornada, se pretendió además ofrecer un completo panorama de la seguridad informática actual. De acuerdo a Cantis y basado en un estudio llevado a cabo por la compañía, una de cada diez empresas venezolanas han sido víctima de ciberdelincuentes, ocasionando pérdida de información, debido a la falta de capacitación del personal. En este sentido, la actividad se centró en promover prácticas seguras para evitar el robo de datos y reducir la vulnerabilidad de los equipos. Hay dos pilares importantes: la implementación de la tecnología y la educación de los usuarios, destacando que estos dos factores son importantes a la hora de obtener seguridad para proteger los datos o los contenidos que el usuario tenga almacenados en los diferentes dispositivos que maneja. La doble autenticación es la propuesta de ESET para prevenir las amenazas de los códigos maliciosos, según Gutiérrez. LG con nuevos celulares para época decembrina ady Blitz, gerente de mercadeo de LG Electronics de Venezuela, infor- que para finales de este año, Gmó los usuarios podrán tener a su disposición diversos modelos de teléfonos celulares de la línea L III correspondientes a su gama media. Se informó que se traerán unas 15 mil unidades de cada modelo y que pronto estarán disponibles en los agentes autorizados de LG. Entre los modelos que estarán a la venta próximamente se encuentran el L65, que cuenta con una pantalla IPS de 4.3 pulgadas, procesador Dual-Core de 1.2GHz, 1GB de RAM, cámara trasera de 5 Megapíxeles y frontal VGA, batería de 2100mAh, 4GB de almacenamiento expandibles mediante microsd, sistema operativo Android 4.4 KitKat y diseño metálico. Estos sistemas son más seguros que las contraseñas, ya que si un atacante logra infectar un equipo y roba una clave, el acceso no podrá ser logrado, dado que no cuenta con el código necesario. Se calcula que 22% de las empresas utilizan estas herramientas, informó el experto. Otra solución para proteger la seguridad, es cifrar o encriptar datos, que significa alterarlos regularmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha contraseña. Luego, a través del proceso de descifrado, aquellos que sí poseen el código o llave, podrán utilizarla para obtener la información original. El especialista agregó, que esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos, es importante acotar, que el 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo. A su vez, agregó que el 82% de las empresas utilizan soluciones endpoint para proteger la seguridad de sus dispositivos. Gutiérrez finalmente enfatizó la importancia de tener en cuenta tres consejos fundamentales en la seguridad de información: cifrar información, garantizar que las aplicaciones estén actualizadas y así poder corregir las vulnerabilidades, y la educación, ya que el usuario tiene que estar consciente de que las amenazas existen y pueden generar robo de información. Así como también, hacer buenas prácticas a la hora de colocar contraseñas distintas y seguras. Conozca más de la Criptografía También el ESET Security Day 2014 contó con la participación del ingeniero Vicenzio Otro que se podrá encontrar en el mercado venezolano es el L40, ideal para quienes se inician en el mundo de los smartphones ya que ofrece el sistema Easy Home como un adicional al sistema standard de Android, el cual es un estilo de opción de menú de un Featurephone. Posee una pantalla de 3.5 pulgadas, 320 x 480 píxeles de resolución; cámara trasera de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 4GB memoria interna, batería de 1540mAh y sistema operativo Android 4.4 KitKat. Y para completar la serie L III que llegará a Venezuela, está el L35 que es un sencillo smartphone con una pantalla IPS HVGA de 3.2 pulgadas, cámara de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 512MB de RAM, batería 1540mAh sistema operativo Android KitKat. - Mendillo, profesor y experto en Seguridad Informática, quién destacó en su ponencia que en la actualidad la criptografía ha pasado a formar parte de nuestra vida diaria, ya que la mayor parte de la información que se maneja está en formato digital y se intercambia a través de redes o protocolos que pueden ser interceptados por personal no autorizado. Es importante acotar, dijo, que este método es seguro si un adversario con capacidades especiales, no puede romper esa seguridad, es decir, que el atacante no logre realizar la tarea específica. Mendillo, comentó que la criptografía se divide en simétrica y asimétrica. La primera se utiliza solo con una clave para cifrar y descifrar el mensaje, donde el emisor y el receptor tienen que conocerla previamente y este es el punto débil del sistema, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad; mientras que la segunda requiere el uso de dos claves, una pública que se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado y otra privada, que no debe de ser revelada nunca. Por otra parte, el ingeniero presentó la firma digital, la cual consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado. El profesor destacó además que para poder obtener un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. -

3 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD Fundación Telefónica y Fomin/Bid presentaron libro sobre adopción de TIC en Pymes undación Telefónica y el Fondo Multilateral de Inversiones (Fomin) del Argentina, Centroamérica y Venezuela. Bolivia, Uruguay, Brasil, Colombia, Perú, FGrupo Bid llevaron a cabo el lanzamiento del libro Lecciones aprendidas sobre adopción de TIC en Pymes: la experiencia del Fomin/Bid en América Latina, en la academia Wayra Venezuela y de manera virtual por servicio de Streaming en Internet. En la publicación electrónica se recopilaron nueve casos sobre la aplicación de las Tecnologías de la Información y Comunicación (TIC) en pequeñas y medianas empresas Latinoamericanas, ubicadas Chile, La obra pretende mostrar las mejoras en eficacia, competitividad y acceso a los mercados que han tenido las pymes estudiadas, a partir de los proyectos desarrollados por el Fomin/Bid durante sus diez años de promoción del uso de TIC, y los cuales comprueban el importante rol que cumplen las TIC en el fomento de la innovación en el sector. Con esta publicación Fundación Telefónica y el Fomin/Bid, están brindando una valiosa herramienta de aprendizaje sobre el uso de TIC en diferentes tipos de negocio a las pymes, para que aprovechen y apliquen mejores prácticas en sus organizaciones, mencionó Carlos Sanoja, vicepresidente de Empresas de Telefónica Venezuela. La publicación estará disponible para su descarga gratuita en la sección publicaciones de ve. La misma también estará disponible en pymesprácticas, la página web del Portafolio de Proyectos TIC del Fomin, % es la penetración de Internet en Venezuela D e acuerdo a comunicado difundido por la gubernamental Compañía Anónima Teléfonos de Venezuela (CANTV), el vicepresidente para la Planificación y Conocimiento, Ricardo Menéndez, informó que en el país caribeño Internet alcanza al 50% de la población. El alto funcionario también destacó que en 1990, 74% de la población tenía neveras; actualmente, 88% posee este electrodoméstico y vamos rumbo al 100%. De Internet venimos de 3% y estamos en 50% de penetración, mientras que en telefonía móvil estamos en 107%. Por otra parte, según el Ministro Fernández hoy más de 3 millones y medio de niños y jóvenes tienen en sus manos una computadora portátil, entregada a través del proyecto educativo Canaima. Adicionalmente, Fernández informó que los servicios de banda ancha de Cantv alcanzan 2 millones 217 mil 065 suscriptores, hasta julio de este año. - E l grupo venezolano Acus lanza al mercado nacional Wilink, un nuevo proveedor de dispositivos de red y equipos dirigidos a hogares y a oficinas medianas y pequeñas. En este primer portafolio, Wilink ofrece tres tipos de productos: routers, switchs y adaptadores inalámbricos USB. Los routers modelo R150S, H300D y R300T, los Swith C05 y C08, y el adaptador inalámbrico modelo D300, comparten una característica fundamental que es la facilidad de instalación y uso, buscando acercar estos equipos a las personas que no necesariamente tienen destrezas técnicas en el manejo de ellos. Wilink: dispositivo de redes latino Para la directora del Grupo Acus, Oriana Circelli, Wilink se ha comprometido en entregar soluciones de red fáciles de instalar y asequibles para sus clientes, ofreciendo productos innovadores que mejoran la vida y la productividad de sus usuarios, brindando todos los productos necesarios en cuanto a conectividad se refiere. Este producto marca la diferencia al ser diseñado y desarrollado por latinoamericanos; ofrecer un eficiente servicio y una atención personalizada adaptada a cada uno de nuestros clientes es la meta. Se informó que estos equipos estarán disponibles a partir del próximo mes de noviembre a través de las principales tiendas de tecnología del país. - La Sierra de Perijá ya 412 D tiene conexión igitel ha desarrollado un proyecto en Los Ángeles del Tukuko, en la Sierra de Perijá, para llevar conectividad a través de la red de tercera generación, siendo la primera operadora que ofrece servicios de telecomunicaciones en esta localidad, que atiende a una población de habitantes conformada por las etnias Yukpa y Barí. Los esfuerzos de Digitel se han centrado en la dotación de tecnología en la misión regentada por los Padres Capuchinos que se encuentra en el centro de la comunidad, donde funcionan: una iglesia, una casa hogar, la escuela, el ambulatorio y un Instituto Radiofónico de Fe y Alegría (IRFA). Es así como la operadora ha colocado un radioenlace para brindar conectividad 3G y servicio de enlace dedicado en la casa hogar y en el ambulatorio. Además, se realizó la dotación de equipos de computación para cada área clave dentro de la misión: salas telemáticas, ambulatorio, instituto radiofónico y líderes de las etnias indígenas de la localidad. La conectividad que ofrece Digitel en el ambulatorio de esta comunidad busca favorecer al personal de salud al incorporar prácticas de telemedicina con el programa SOS Telemedicina, que optimicen el recurso médico en sitio, que permitan una segunda opinión médica y diagnóstico remoto, y que agilicen los procesos gracias a las comunicaciones con otros centros de salud en el país y en el mundo. -

4 4 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA ACTUALIDAD Actualización para ios de Easy Taxi E asy Taxi, la aplicación para pedir taxi, lanzó una actualización para equipos con sistema operativo ios. En esta nueva versión podrás visualizar el tarifario, tener acceso al historial de los viajes realizados, revisar la dirección antes de pedir tu taxi utilizando múltiples motores de búsqueda y un algoritmo de GPS mejorado, además de una mejor velocidad, usabilidad y sin bugs. Los usuarios también podrán consultar mes a mes su record de carreras concretadas, tener acceso al historial del conductor e incluso ver su fotografía. Adicionalmente, se corrigieron pequeños errores de versiones anteriores que le otorga mayor eficiencia a la conexión entre los clientes y los proveedores de servicio. La aplicación cuenta con un algoritmo de sistema de posicionamiento global (GPS) mejorado y múltiples motores de búsqueda, para que el usuario no tenga que colocar manualmente su ubicación, valiéndose de herramientas como Google Maps, Foursquare, Google Places y Nokia Maps. Adicionalmente, existen condiciones especiales que clarifican las tarifas en momentos especiales: nocturno, tráfico pesado, fines de semana; especialmente cuando estos ameritan un período de espera. Otro atributo que posee la aplicación para los clientes es la opción del Traking, al conductor, visualizando el recorrido del mismo mientras se dirige a buscar al pasajero. La dinámica es sencilla: El usuario hace la solicitud del servicio y espera unos segundos mientras la aplicación determina su ubicación y confirma su localización; al presionar el botón Solicitar Taxi, luego de solo un instante Easy Taxi asigna un conductor cercano al sitio del cliente y se concreta el servicio. Para mayor seguridad y comodidad de los usuarios, la aplicación establece cada destino para calcular el tiempo estimado de llegada y le facilita información del taxista y el vehículo. - CSI expone estrategias de negocios C orporación de Soluciones Integrales (CSI) en la Ciudad de Panamá, como Centro Autorizado de Entrenamiento y Certificaciones convocó a importantes canales de distribución y mayoristas, para darles a conocer la estrategia de negocios de CSI Panamá. Ramón Martínez, director de la empresa comentó: Queremos convertirnos en un aliado estratégico de los principales canales de distribución, no solamente de Panamá, sino de otros países de Centroamérica. Al igual que la tecnología y el mercado, los clientes también han evolucionado, buscando que sus proveedores les hagan propuestas de valor mucho más completas e integrales, que simplemente venderles e instalarles un producto, continuó Martínez. CSI Panamá ha establecido alianzas con importantes fabricantes y proveedores como Microsoft, Adobe, Prometric y Certiport, así como con importantes empresas especializadas en el área en otras latitudes como Sicap de México e I-SEC de Argentina. La intención es ofrecerles a ustedes una infraestructura moderna y un portafolio robusto, que se adapte a los requerimientos del mercado y de sus clientes. Este portafolio lo vamos a hacer crecer en poco tiempo con otras alianzas que sabemos que el mercado está pidiendo, agregó Martínez. El evento sirvió también para que los asistentes pudieran conocer de primera mano las instalaciones y facilidades que la empresa ofrece en la ciudad de Panamá como Hub para otros países de Centroamérica. - Inversión Movistar de Bs millones en red Occidental ara la mejora y ampliación de la cobertura, tendido de fibra óptica inter- e infraestructura para Purbana incrementar las capacidades de la red que prestan servicio a los usuarios en la zona Occidental del país, Movistar cerrará este año invirtiendo Bs millones. En esta región, la empresa ha colocado hasta el momento 47 nuevas estaciones que ampliarán la cobertura en las zonas de la Costa Oriental del Lago, Coro, El Vigía, Guasdualito, Maracaibo Centro, Maracaibo Norte, Maracaibo Sur, Mérida, Perijá, Punto Fijo, San Cristóbal y Valera. Adicionalmente, se han ejecutado más de 130 acciones de mejora con la finalidad de robustecer las capacidades en los sectores que ya poseen cobertura. A partir del 15 de noviembre está disponible el juego Ringed! -que exhibe el talento venezolano- en el AppStore, GooglePlay y Blackberry World. Ringed! Es un video juego casual basado en el juguete clásico Water Ring Toss desarrollado en Japón en los años 70 s. Este juego clásico une la física con la habilidad de ensartar aros utilizando corrientes de agua. El juego utiliza los sensores de movimiento del móvil junto con simulaciones de física para recrear la experiencia de tener el juguete real en tus manos de una forma moderna, divertida y excitante, que adultos y niños disfrutarán de igual manera. El juego ofrece más de 100 niveles, para obtener un máximo de tres estrellas en cada uno, lo cual pondrá a prueba su habilidad como jugador. Explosiones, enemigos y muchas aventuras exigirán tu mayor rapidez y reflejos para lograr obtener los deseados aros dorados. Desarrollado por Bytefish Games, nombre que representa a Mirrorhouse Entertainment y Gutsy Studios, dos compañías dirigidas por jóvenes emprendedores quienes unieron lo mejor del arte, la música y la tecnología para desarrollar los juegos móviles más adictivos del momento. Con más de seis años de experiencia en la industria de Video Juegos, la compañía ha ganado numerosos reconocimientos por excelencia Las labores que se han llevado a cabo en dichas zonas, se traducen en una capacidad instalada a la fecha de más de 2000 Mbps que pueden transitar por la región, más de un millón de minutos voz por hora y alrededor de 46 millones de SMS. También se inauguró una nueva Zona Mi Movistar en el Centro de Servicio de Punto Fijo y una nueva Esquina Verde, donde la comunidad podrá contribuir con el medio ambiente, depositando sus equipos celulares, baterías y accesorios en desuso para que posteriormente sean reciclados. Con el programa de Esquinas Verdes, Telefónica Movistar ha recolectado al momento más de 12 toneladas de equipos, evitando que estos generen contaminación en el medio ambiente. - Ringed!: desarrollado en Venezuela y ahora se perfila a ser líder en el mercado nacional e internacional. De acuerdo a Alfredo Pereyra, CFO de SY- NERGY-GB, Gutsy Studios es una empresa 100 % del grupo SYNERGY-GB Y, dedicada a los temas de juegos. De hecho es la creadora de Banesco Aventura. Synergy- GB en un principio cliente de MirrorHouse para el diseño de imagen de varios de sus proyectos en el área de movilidad bancaria invitó a MirrorHouse a diseñar los elementos gráficos del juego Banesco Aventura y se vislumbró el potencial de unir esfuerzos para desarrollar juegos en dispositivos móviles. Ya MirrorHouse venía desarrollando advergames de la mano de Blackberry. A medida que se fue desarrollando la idea, el involucramiento pasó de una relación cliente-proveedor a una relación de aliados de negocio para finalmente consolidar una relación de socios de negocio. El resultado de esta sociedad es el desarrollo y lanzamiento de Ringed!, informó. Los socios de MirrorHouse son Carlos Zavala y Leonardo Cubeddu y los de Synergy- GB José Rivera, Alexander Ramírez y Alfredo Pereyra ahora todos unidos en Bytefish Games. Los contenidos principales están en la página de Bytefish Games: com/bytefishgames

5 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD JMC/Y&R lanza plataforma digital de tendencias J MC/Y&R celebra su 40 aniversario consolidándose como pionera de las comunicaciones integradas en Venezuela con el lanzamiento de una plataforma digital denominada 2BCEO, que busca ofrecer las más recientes tendencias en comunicaciones, mercadeo y gerencia, tanto a estudiantes universitarios como profesionales del área. Esta plataforma tiene como objetivo impulsar la consolidación del conocimiento y la profesionalización del sector, a través de una destacada compilación y generación de contenido a manos de expertos en áreas como Publicidad, Mercadeo Estratégico, Relacionamiento, Comunicación Digital y Gerencia, todo con un enfoque muy innovador, apuntando a análisis de casos y de desarrollos creativos de valor Conozca el portafolio de seguridad Panda 2015 anda Global Protection 2015, Panda Internet Security 2015, Panda Antivi- Pro 2015, Panda Mobile Security Prus y Panda Gold Protection son los nombres de los productos integrados en la gama de Soluciones de Consumo 2015, que este año, y como principal novedad, incorporan el nuevo motor de detección XMT Smart Engineering de Panda Security. Ya disponible en el país, Roxana Hernández, gerente general de Panda Security para Venezuela, reiteró que la nueva gama de Consumo 2015, ya se encuentran en más de 100 tiendas distribuidas en las principales ciudades del país; en el caso de Panda Mobile Security y Panda Gold, pueden ser adquiridos vía web ( o en Google Play (en el caso de Panda Mobile Security). Las soluciones están diseñadas para ofrecer una protección completa con un mínimo impacto en el rendimiento del dispositivo, las nuevas soluciones incluidas en la gama de Consumo 2015 aprovechan todas las ventajas de la seguridad en la nube para hacer frente a todo tipo de amenazas procedentes del mundo digital: virus, hackers, fraude online y robo de identidad; además del resto de amenazas conocidas y desconocidas, explicó Hernández. para los usuarios. La idea es aprovechar las bondades 2.0 para que la gente pueda interactuar con dicho contenido y a su vez compartirlo. Este aporte es un reflejo de lo que ha sido el legado de JMC/Y&R en desarrollo y tecnología de la comunicación y por haberse mantenido como una de las primeras agencias publicitarias venezolanas. En su historia ha sumado más de 250 premios nacionales e internacionales incluido, dos veces, el otorgado por los consumidores en los Premios ANDA, ambos para Telefónica movistar. Este año la agencia celebra ubicarse nuevamente en el Top Ten del Ranking de Agencias Publicitarias de la revista Producto, así como haber obtenido nuevas cuentas. - Se informó además que entre las principales características incluidas en la gama de soluciones de Consumo 2015 de Panda Security, además del nuevo motor XMT, destaca la protección multiplataforma ofrecida por Panda Global Protection 2015 para entornos Mac e incluso en dispositivos móviles. Pensando en usuarios con necesidades avanzadas, Panda Security ha creado una de las mejores suites de seguridad del mercado al añadir una capa de protección adicional de seguridad (Data Shield) que protege los datos almacenados en los equipos frente al malware que trata de acceder a los datos sensibles del usuario con fines maliciosos (robo, borrado o cifrado) como el ramsonware. Este virus cifra los datos del usuario para después pedir un rescate por ellos, informó. - Más información en video sobre la línea 2015 de Panda Security acceda a ComRAT: Nuevo y complejo spyware identificado por G Data os expertos de G Data SecurityLabs descubrieron y analizaron un sofis- spyware destinado al robo Lticado de información sensible. Lo más sorprendente de dicho análisis es que sus particularidades técnicas le conectan directamente con Uroburos, el rootkit de origen ruso también descubierto por el fabricante alemán, y el malware Agent.BTZ, protagonista de uno de los ciberataques más graves sufridos por el departamento de defensa de EE.UU en ComRAT es un spyware destinado al robo de información sensible en empresas, gobiernos, instituciones y organizaciones similares. G DATA SecurityLabs lo ha bautizado de esta forma por sus particularidades técnicas, por el secuestro que hace de la interfaz de programación COM (Component Object Model), que le permite capturar información interceptando el tráfico de datos del propio navegador, y por su condición de RAT (Remote Access Tool o herramienta de acceso remoto). Un RAT es un programa malicioso que facilita a un atacante el control total y en remoto del sistema infectado. Telefónica Movistar La primera versión de ComRAT analizada por G Data SecurityLabs muestra los mismos cifrados y comportamientos que las amenazas anteriormente mencionadas. Además, los atacantes también comparten un dominio de comando y control. Sin embargo, un análisis de una versión posterior del malware permite comprobar que esta versión más moderna es claramente más compleja y muestra mecanismos diferentes, posiblemente con el objetivo de borrar conexiones entre Agent.BTZ, Uroburos y el propio ComRAT. ComRAT es la última generación de los programas espía Agent.BTZ y Uroburos. Al igual que estos, ComRAT está diseñado para infiltrarse en grandes redes empresariales, organizaciones e instituciones públicas, explica Ralf Benzmüller, responsable de G Data SecurityLabs. Nuestros análisis indican que los autores de Agent.BTZ y Uroburos permanecen activos ya que el código malicioso tiene muchas similitudes. Sin embargo, han conseguido modificarlo y mejorarlo pues ComRAT es más complejo y sin duda mucho más costoso de desarrollar, dijo Ralf Benzmüller, experto en seguridad de la firma de seguridad. - estrena Gerente de Comunicaciones elefónica Movistar suma un nuevo talento a su equipo. Se trata de Patricia TMancera, quien asumió la Gerencia de Comunicaciones Corporativas de la empresa, para convertirse en la nueva responsable de la estrategia de comunicaciones internas y externas de la Compañía. Mancera, con amplia experiencia en el área de las comunicaciones y el mercadeo, anteriormente se desempeñaba como Gerente de Comunicaciones para Latinoamérica en IBM de Venezuela, empresa en la que prestó sus servicios por 17 años. Además de los diversos cargos asumidos en IBM, en sus inicios profesionales se desempeñó como Ejecutiva de Cuentas en Ars Publicidad. La nueva Gerente de Comunicaciones de Telefónica Movistar, es egresada de la Universidad Católica Andrés Bello (UCAB) y a lo largo de su carrera profesional, ha sido responsable del desarrollo de iniciativas integradas de mercadeo, diseño de estrategias de comunicaciones corporativas para las empresas en las que ha formado parte y manejo de la imagen corporativa interna y externa; todo esto en el marco de operaciones locales y regionales de relevancia. Mancera tendrá como responsabilidad el desarrollo de las estrategias de comunicación de la compañía para el público interno y externo, dar continuidad al fortalecimiento de la imagen de la empresa y mantener un contacto permanente con los medios de comunicación venezolanos. -

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Ciclo de Conferencias de formación Negocios en Internet para Pymes 1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Realizado por: ivvelez@interlat.com.co

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores

AGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores Cordial saludo, AGENTE EN CASA Plan de Comisiones mensuales y Residuales para Venta de Servidores Agradecemos la confianza depositada en nosotros al interesarse en recibir este archivo que le guiará en

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

El Internet de las cosas XE1GOU MANUEL GUTIERREZ

El Internet de las cosas XE1GOU MANUEL GUTIERREZ El Internet de las cosas XE1GOU MANUEL GUTIERREZ Aviso Toda la información presentada fue obtenida de fuentes publicas, las marcas mencionadas son propiedad de sus respectivos dueños. Que es el IoT? El

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Rif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM

Rif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM Rif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM Somos una Corporación Internacional con sede en los Estados Unidos de América y en Venezuela, cuyo objetivo es desarrollar, maximizar y perfeccionar el

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Experiencia de Automóvil Personal

Experiencia de Automóvil Personal Experiencia de Automóvil Personal Cómo sería si su automóvil fuera lo suficientemente inteligente como para saber quién es usted y cuáles son las personas y los dispositivos que están dentro y alrededor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Instituto Tecnológico de Durango

Instituto Tecnológico de Durango Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA

RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA Fecha Creación: 27-Abr-2012 Versión Documento: 4.0 Autor: Sergio Alejandro Jiménez Benítez Historial de Cambios Fecha Ver. Descripción

Más detalles

ES TAN CIERTO COMO NO ACEPTARLO!

ES TAN CIERTO COMO NO ACEPTARLO! Lo Que Conocerá En Este REPORTE Cambiará Su VIDA Y Descubrirá Por Qué Muchos Emprendedores INICIAN Su Propio Servicio CALL CENTER Con VoIP ES TAN CIERTO COMO NO ACEPTARLO! Alguna vez ha PENSADO en dejar

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP Solución Grupo Saret Industria Ingeniería, Construcción

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

CASO SECURITAS COLOMBIA

CASO SECURITAS COLOMBIA CASO SECURITAS COLOMBIA CÁMARA DE COMERCIO DE BOGOTÁ Los criterios de evaluación de las 53 postulaciones recibidas fueron: El Premio de Valor Compartido, creado por la Cámara de Comercio de Bogotá (CCB),

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

RED SOCIAL DE NEGOCIOS

RED SOCIAL DE NEGOCIOS RED SOCIAL DE NEGOCIOS QUÉ ES? RED SOCIAL DE NEGOCIOS, UNA OPORTUNIDAD DE NEGOCIOS PARA LAS FAMI, MICRO Y PEQUEÑAS EMPRESAS La Red Social de Negocios es una herramienta que le permite a Fami, Pequeños

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

Internet,Datacenter y Cloud

Internet,Datacenter y Cloud Internet,Datacenter y Cloud La Empresa WNPOWER ofrece servicios de Internet, Datacenter y Cloud de alta calidad a clientes de habla hispana y el mundo desde 1999, con presencia en las principales ciudades

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Radiografía del Mercado de Smartphones 2T15

Radiografía del Mercado de Smartphones 2T15 Radiografía del Mercado de Smartphones 2T15 Rolando Alamilla rolando.alamilla@the-ciu.net Radamés Camargo radames.camargo@the-ciu.net El mercado de Smartphones en México registra una dinámica de crecimiento

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Lo primero que debemos hacer es distinguir bien los dos tipos de Cámaras que podemos utilizar: WebCam y Cámara IP.

Lo primero que debemos hacer es distinguir bien los dos tipos de Cámaras que podemos utilizar: WebCam y Cámara IP. INFORMATICA A BORDO CAPITULO 4 CAMARAS WEB A BORDO En este capítulo vamos a ver las posibilidades que nos ofrecer disponer de una cámara Web en el barco. Podemos utilizarlas para vigilancia, conectividad

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Atentamente Marketing Key

Atentamente Marketing Key Marketing Key Tlalnepantla De Baz, Estado de México. Tels.044 55 91 41 11 39 044 55 48 38 17 99 Estimado (a) cliente: Por medio de la presente, queremos hacerle llegar nuestro más cordial saludo y ponernos

Más detalles

Resultados de la encuesta a distribuidores de TI - 2014

Resultados de la encuesta a distribuidores de TI - 2014 Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles