Huawei apuesta por centros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Huawei apuesta por centros"

Transcripción

1 EDICIÓN 7 / AÑO XXIX - Bs. 40,00-16 Páginas / Huawei apuesta por centros de datos distribuidos basados en nube IT Summit 2014 de Venezuela, fue una conferencia en la Huawei que el fabricante chino presentó al mercado local sus fortalezas como un importante proveedor de soluciones de Tecnologías de la Información y un aliado estratégico para el desarrollo del sector local. Huawei mostró la visión en la que está hoy centrando su estrategia basada en el concepto distribuido de la Nube en los centros de datos. Yao Wei, presidente de la subsidiaria local, destacó a la Informática como un área estratégica de crecimiento para la empresa. - Pág. 14 Centro Tecnológico Dayco Valencia: Primer Multisite de Servicios Este Centro apuesta a la tendencia de usar el Data Center para el uso de diferentes modelos de servicios. Definido como más que un Data Center por su presidenta Mari Adela Larrazábal, será el primer Multisite en Valencia que operará con la sede de Caracas y primer Tier III de Venezuela, que arrancará operaciones en el primer trimestre de Pág. 11 En 2015 ataques dirigidos proliferarán en más países Trend Micro vaticina que los ataques dirigidos proliferarán en más países, a medida que los hackers logren captar con éxito a nuevas víctimas alrededor del mundo. Además, el informe establece otras siete predicciones de amenazas de ciberseguridad para 2015, incluyendo ataques a bancos y a sistemas de pago. - Pág. 8 La mitad del mundo tendrá Internet y 50% usará Nube En el reporte Cisco Global Cloud Index ( ), se estima un fuerte crecimiento del tráfico en la nube, los workloads en la nube y el almacenamiento en la nube, como parte de la nube privada, que será significativamente más grande que la nube pública. Dentro de cinco años, los estudios proyectan que el tráfico de los centros de datos llegará casi al triple. - Pág 10 Qué viene en TI? Internet de las cosas (IoT), Bring Your Own Device (BYOD), Consumerization of IT (CoIT), son algunos conceptos tecnológicos que deben ser considerados con mayor énfasis dentro de la cultura empresarial y laboral de las organizaciones en todo el mundo. Saber dónde nos encontramos, para saber a dónde vamos. - Pág. 13 Uno de cada cinco usuarios de Android son afectados Un millón de usuarios de dispositivos Android encontraron software peligroso entre agosto de 2013 y julio de 2014, según datos del informe Ciberamenazas móviles de Kaspersky Lab e Interpol, que determina el mayor pico de ciberataques registrados en los últimos años. - Pág 8 Gartner: Móviles, Cloud, Social Media, Big Data son las tendencias Analistas de la firma han dibujado la hoja de ruta para llegar a Nexus of Forces, el nuevo paradigma de las empresas de TI en Las comunicaciones móviles, la informática en la nube y la información, serán factores importantes en el transformación de la industria, ya que cuestionan modelos de negocios existentes y sus procesos. - Pág 14 Felices Fiestas! INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA - COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela DIRECCIÓN GENERAL Clelia Santambrogio DISTRIBUCIÓN Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. ACTUALIDAD ESET: Una de cada diez empresas venezolanas víctimas de ciberdelincuentes E l 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo y el 82% de estas corporaciones protegen sus equipos endpoints, son algunos de los datos recopilados en el ESET Security Day llevado a cabo en Caracas y en el que la empresa dedicada al desarrollo de soluciones antimalware, tuvo la finalidad de educar para la protección y buen manejo de la información que tanto compañías como usuarios finales, comparten y almacenan desde Internet. Con la participación de dos expertos de ESET como Camilo Gutiérrez, especialista de Awareness & Research, y Maximiliano Cantis, channel Manager for North of South América & Center América y más de 150 personas asistentes a la media jornada, se pretendió además ofrecer un completo panorama de la seguridad informática actual. De acuerdo a Cantis y basado en un estudio llevado a cabo por la compañía, una de cada diez empresas venezolanas han sido víctima de ciberdelincuentes, ocasionando pérdida de información, debido a la falta de capacitación del personal. En este sentido, la actividad se centró en promover prácticas seguras para evitar el robo de datos y reducir la vulnerabilidad de los equipos. Hay dos pilares importantes: la implementación de la tecnología y la educación de los usuarios, destacando que estos dos factores son importantes a la hora de obtener seguridad para proteger los datos o los contenidos que el usuario tenga almacenados en los diferentes dispositivos que maneja. La doble autenticación es la propuesta de ESET para prevenir las amenazas de los códigos maliciosos, según Gutiérrez. LG con nuevos celulares para época decembrina ady Blitz, gerente de mercadeo de LG Electronics de Venezuela, infor- que para finales de este año, Gmó los usuarios podrán tener a su disposición diversos modelos de teléfonos celulares de la línea L III correspondientes a su gama media. Se informó que se traerán unas 15 mil unidades de cada modelo y que pronto estarán disponibles en los agentes autorizados de LG. Entre los modelos que estarán a la venta próximamente se encuentran el L65, que cuenta con una pantalla IPS de 4.3 pulgadas, procesador Dual-Core de 1.2GHz, 1GB de RAM, cámara trasera de 5 Megapíxeles y frontal VGA, batería de 2100mAh, 4GB de almacenamiento expandibles mediante microsd, sistema operativo Android 4.4 KitKat y diseño metálico. Estos sistemas son más seguros que las contraseñas, ya que si un atacante logra infectar un equipo y roba una clave, el acceso no podrá ser logrado, dado que no cuenta con el código necesario. Se calcula que 22% de las empresas utilizan estas herramientas, informó el experto. Otra solución para proteger la seguridad, es cifrar o encriptar datos, que significa alterarlos regularmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha contraseña. Luego, a través del proceso de descifrado, aquellos que sí poseen el código o llave, podrán utilizarla para obtener la información original. El especialista agregó, que esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos, es importante acotar, que el 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo. A su vez, agregó que el 82% de las empresas utilizan soluciones endpoint para proteger la seguridad de sus dispositivos. Gutiérrez finalmente enfatizó la importancia de tener en cuenta tres consejos fundamentales en la seguridad de información: cifrar información, garantizar que las aplicaciones estén actualizadas y así poder corregir las vulnerabilidades, y la educación, ya que el usuario tiene que estar consciente de que las amenazas existen y pueden generar robo de información. Así como también, hacer buenas prácticas a la hora de colocar contraseñas distintas y seguras. Conozca más de la Criptografía También el ESET Security Day 2014 contó con la participación del ingeniero Vicenzio Otro que se podrá encontrar en el mercado venezolano es el L40, ideal para quienes se inician en el mundo de los smartphones ya que ofrece el sistema Easy Home como un adicional al sistema standard de Android, el cual es un estilo de opción de menú de un Featurephone. Posee una pantalla de 3.5 pulgadas, 320 x 480 píxeles de resolución; cámara trasera de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 4GB memoria interna, batería de 1540mAh y sistema operativo Android 4.4 KitKat. Y para completar la serie L III que llegará a Venezuela, está el L35 que es un sencillo smartphone con una pantalla IPS HVGA de 3.2 pulgadas, cámara de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 512MB de RAM, batería 1540mAh sistema operativo Android KitKat. - Mendillo, profesor y experto en Seguridad Informática, quién destacó en su ponencia que en la actualidad la criptografía ha pasado a formar parte de nuestra vida diaria, ya que la mayor parte de la información que se maneja está en formato digital y se intercambia a través de redes o protocolos que pueden ser interceptados por personal no autorizado. Es importante acotar, dijo, que este método es seguro si un adversario con capacidades especiales, no puede romper esa seguridad, es decir, que el atacante no logre realizar la tarea específica. Mendillo, comentó que la criptografía se divide en simétrica y asimétrica. La primera se utiliza solo con una clave para cifrar y descifrar el mensaje, donde el emisor y el receptor tienen que conocerla previamente y este es el punto débil del sistema, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad; mientras que la segunda requiere el uso de dos claves, una pública que se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado y otra privada, que no debe de ser revelada nunca. Por otra parte, el ingeniero presentó la firma digital, la cual consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado. El profesor destacó además que para poder obtener un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. -

3 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD Fundación Telefónica y Fomin/Bid presentaron libro sobre adopción de TIC en Pymes undación Telefónica y el Fondo Multilateral de Inversiones (Fomin) del Argentina, Centroamérica y Venezuela. Bolivia, Uruguay, Brasil, Colombia, Perú, FGrupo Bid llevaron a cabo el lanzamiento del libro Lecciones aprendidas sobre adopción de TIC en Pymes: la experiencia del Fomin/Bid en América Latina, en la academia Wayra Venezuela y de manera virtual por servicio de Streaming en Internet. En la publicación electrónica se recopilaron nueve casos sobre la aplicación de las Tecnologías de la Información y Comunicación (TIC) en pequeñas y medianas empresas Latinoamericanas, ubicadas Chile, La obra pretende mostrar las mejoras en eficacia, competitividad y acceso a los mercados que han tenido las pymes estudiadas, a partir de los proyectos desarrollados por el Fomin/Bid durante sus diez años de promoción del uso de TIC, y los cuales comprueban el importante rol que cumplen las TIC en el fomento de la innovación en el sector. Con esta publicación Fundación Telefónica y el Fomin/Bid, están brindando una valiosa herramienta de aprendizaje sobre el uso de TIC en diferentes tipos de negocio a las pymes, para que aprovechen y apliquen mejores prácticas en sus organizaciones, mencionó Carlos Sanoja, vicepresidente de Empresas de Telefónica Venezuela. La publicación estará disponible para su descarga gratuita en la sección publicaciones de ve. La misma también estará disponible en pymesprácticas, la página web del Portafolio de Proyectos TIC del Fomin, - 50% es la penetración de Internet en Venezuela D e acuerdo a comunicado difundido por la gubernamental Compañía Anónima Teléfonos de Venezuela (CANTV), el vicepresidente para la Planificación y Conocimiento, Ricardo Menéndez, informó que en el país caribeño Internet alcanza al 50% de la población. El alto funcionario también destacó que en 1990, 74% de la población tenía neveras; actualmente, 88% posee este electrodoméstico y vamos rumbo al 100%. De Internet venimos de 3% y estamos en 50% de penetración, mientras que en telefonía móvil estamos en 107%. Por otra parte, según el Ministro Fernández hoy más de 3 millones y medio de niños y jóvenes tienen en sus manos una computadora portátil, entregada a través del proyecto educativo Canaima. Adicionalmente, Fernández informó que los servicios de banda ancha de Cantv alcanzan 2 millones 217 mil 065 suscriptores, hasta julio de este año. - E l grupo venezolano Acus lanza al mercado nacional Wilink, un nuevo proveedor de dispositivos de red y equipos dirigidos a hogares y a oficinas medianas y pequeñas. En este primer portafolio, Wilink ofrece tres tipos de productos: routers, switchs y adaptadores inalámbricos USB. Los routers modelo R150S, H300D y R300T, los Swith C05 y C08, y el adaptador inalámbrico modelo D300, comparten una característica fundamental que es la facilidad de instalación y uso, buscando acercar estos equipos a las personas que no necesariamente tienen destrezas técnicas en el manejo de ellos. Wilink: dispositivo de redes latino Para la directora del Grupo Acus, Oriana Circelli, Wilink se ha comprometido en entregar soluciones de red fáciles de instalar y asequibles para sus clientes, ofreciendo productos innovadores que mejoran la vida y la productividad de sus usuarios, brindando todos los productos necesarios en cuanto a conectividad se refiere. Este producto marca la diferencia al ser diseñado y desarrollado por latinoamericanos; ofrecer un eficiente servicio y una atención personalizada adaptada a cada uno de nuestros clientes es la meta. Se informó que estos equipos estarán disponibles a partir del próximo mes de noviembre a través de las principales tiendas de tecnología del país. - La Sierra de Perijá ya 412 D tiene conexión igitel ha desarrollado un proyecto en Los Ángeles del Tukuko, en la Sierra de Perijá, para llevar conectividad a través de la red de tercera generación, siendo la primera operadora que ofrece servicios de telecomunicaciones en esta localidad, que atiende a una población de habitantes conformada por las etnias Yukpa y Barí. Los esfuerzos de Digitel se han centrado en la dotación de tecnología en la misión regentada por los Padres Capuchinos que se encuentra en el centro de la comunidad, donde funcionan: una iglesia, una casa hogar, la escuela, el ambulatorio y un Instituto Radiofónico de Fe y Alegría (IRFA). Es así como la operadora ha colocado un radioenlace para brindar conectividad 3G y servicio de enlace dedicado en la casa hogar y en el ambulatorio. Además, se realizó la dotación de equipos de computación para cada área clave dentro de la misión: salas telemáticas, ambulatorio, instituto radiofónico y líderes de las etnias indígenas de la localidad. La conectividad que ofrece Digitel en el ambulatorio de esta comunidad busca favorecer al personal de salud al incorporar prácticas de telemedicina con el programa SOS Telemedicina, que optimicen el recurso médico en sitio, que permitan una segunda opinión médica y diagnóstico remoto, y que agilicen los procesos gracias a las comunicaciones con otros centros de salud en el país y en el mundo. -

4 4 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA - ACTUALIDAD Actualización para ios de Easy Taxi E asy Taxi, la aplicación para pedir taxi, lanzó una actualización para equipos con sistema operativo ios. En esta nueva versión podrás visualizar el tarifario, tener acceso al historial de los viajes realizados, revisar la dirección antes de pedir tu taxi utilizando múltiples motores de búsqueda y un algoritmo de GPS mejorado, además de una mejor velocidad, usabilidad y sin bugs. Los usuarios también podrán consultar mes a mes su record de carreras concretadas, tener acceso al historial del conductor e incluso ver su fotografía. Adicionalmente, se corrigieron pequeños errores de versiones anteriores que le otorga mayor eficiencia a la conexión entre los clientes y los proveedores de servicio. La aplicación cuenta con un algoritmo de sistema de posicionamiento global (GPS) mejorado y múltiples motores de búsqueda, para que el usuario no tenga que colocar manualmente su ubicación, valiéndose de herramientas como Google Maps, Foursquare, Google Places y Nokia Maps. Adicionalmente, existen condiciones especiales que clarifican las tarifas en momentos especiales: nocturno, tráfico pesado, fines de semana; especialmente cuando estos ameritan un período de espera. Otro atributo que posee la aplicación para los clientes es la opción del Traking, al conductor, visualizando el recorrido del mismo mientras se dirige a buscar al pasajero. La dinámica es sencilla: El usuario hace la solicitud del servicio y espera unos segundos mientras la aplicación determina su ubicación y confirma su localización; al presionar el botón Solicitar Taxi, luego de solo un instante Easy Taxi asigna un conductor cercano al sitio del cliente y se concreta el servicio. Para mayor seguridad y comodidad de los usuarios, la aplicación establece cada destino para calcular el tiempo estimado de llegada y le facilita información del taxista y el vehículo. - CSI expone estrategias de negocios C orporación de Soluciones Integrales (CSI) en la Ciudad de Panamá, como Centro Autorizado de Entrenamiento y Certificaciones convocó a importantes canales de distribución y mayoristas, para darles a conocer la estrategia de negocios de CSI Panamá. Ramón Martínez, director de la empresa comentó: Queremos convertirnos en un aliado estratégico de los principales canales de distribución, no solamente de Panamá, sino de otros países de Centroamérica. Al igual que la tecnología y el mercado, los clientes también han evolucionado, buscando que sus proveedores les hagan propuestas de valor mucho más completas e integrales, que simplemente venderles e instalarles un producto, continuó Martínez. CSI Panamá ha establecido alianzas con importantes fabricantes y proveedores como Microsoft, Adobe, Prometric y Certiport, así como con importantes empresas especializadas en el área en otras latitudes como Sicap de México e I-SEC de Argentina. La intención es ofrecerles a ustedes una infraestructura moderna y un portafolio robusto, que se adapte a los requerimientos del mercado y de sus clientes. Este portafolio lo vamos a hacer crecer en poco tiempo con otras alianzas que sabemos que el mercado está pidiendo, agregó Martínez. El evento sirvió también para que los asistentes pudieran conocer de primera mano las instalaciones y facilidades que la empresa ofrece en la ciudad de Panamá como Hub para otros países de Centroamérica. - Inversión Movistar de Bs millones en red Occidental ara la mejora y ampliación de la cobertura, tendido de fibra óptica inter- e infraestructura para Purbana incrementar las capacidades de la red que prestan servicio a los usuarios en la zona Occidental del país, Movistar cerrará este año invirtiendo Bs millones. En esta región, la empresa ha colocado hasta el momento 47 nuevas estaciones que ampliarán la cobertura en las zonas de la Costa Oriental del Lago, Coro, El Vigía, Guasdualito, Maracaibo Centro, Maracaibo Norte, Maracaibo Sur, Mérida, Perijá, Punto Fijo, San Cristóbal y Valera. Adicionalmente, se han ejecutado más de 130 acciones de mejora con la finalidad de robustecer las capacidades en los sectores que ya poseen cobertura. A partir del 15 de noviembre está disponible el juego Ringed! -que exhibe el talento venezolano- en el AppStore, GooglePlay y Blackberry World. Ringed! Es un video juego casual basado en el juguete clásico Water Ring Toss desarrollado en Japón en los años 70 s. Este juego clásico une la física con la habilidad de ensartar aros utilizando corrientes de agua. El juego utiliza los sensores de movimiento del móvil junto con simulaciones de física para recrear la experiencia de tener el juguete real en tus manos de una forma moderna, divertida y excitante, que adultos y niños disfrutarán de igual manera. El juego ofrece más de 100 niveles, para obtener un máximo de tres estrellas en cada uno, lo cual pondrá a prueba su habilidad como jugador. Explosiones, enemigos y muchas aventuras exigirán tu mayor rapidez y reflejos para lograr obtener los deseados aros dorados. Desarrollado por Bytefish Games, nombre que representa a Mirrorhouse Entertainment y Gutsy Studios, dos compañías dirigidas por jóvenes emprendedores quienes unieron lo mejor del arte, la música y la tecnología para desarrollar los juegos móviles más adictivos del momento. Con más de seis años de experiencia en la industria de Video Juegos, la compañía ha ganado numerosos reconocimientos por excelencia Las labores que se han llevado a cabo en dichas zonas, se traducen en una capacidad instalada a la fecha de más de 2000 Mbps que pueden transitar por la región, más de un millón de minutos voz por hora y alrededor de 46 millones de SMS. También se inauguró una nueva Zona Mi Movistar en el Centro de Servicio de Punto Fijo y una nueva Esquina Verde, donde la comunidad podrá contribuir con el medio ambiente, depositando sus equipos celulares, baterías y accesorios en desuso para que posteriormente sean reciclados. Con el programa de Esquinas Verdes, Telefónica Movistar ha recolectado al momento más de 12 toneladas de equipos, evitando que estos generen contaminación en el medio ambiente. - Ringed!: desarrollado en Venezuela y ahora se perfila a ser líder en el mercado nacional e internacional. De acuerdo a Alfredo Pereyra, CFO de SY- NERGY-GB, Gutsy Studios es una empresa 100 % del grupo SYNERGY-GB Y, dedicada a los temas de juegos. De hecho es la creadora de Banesco Aventura. Synergy- GB en un principio cliente de MirrorHouse para el diseño de imagen de varios de sus proyectos en el área de movilidad bancaria invitó a MirrorHouse a diseñar los elementos gráficos del juego Banesco Aventura y se vislumbró el potencial de unir esfuerzos para desarrollar juegos en dispositivos móviles. Ya MirrorHouse venía desarrollando advergames de la mano de Blackberry. A medida que se fue desarrollando la idea, el involucramiento pasó de una relación cliente-proveedor a una relación de aliados de negocio para finalmente consolidar una relación de socios de negocio. El resultado de esta sociedad es el desarrollo y lanzamiento de Ringed!, informó. Los socios de MirrorHouse son Carlos Zavala y Leonardo Cubeddu y los de Synergy- GB José Rivera, Alexander Ramírez y Alfredo Pereyra ahora todos unidos en Bytefish Games. Los contenidos principales están en la página de Bytefish Games: com/bytefishgames

5 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD JMC/Y&R lanza plataforma digital de tendencias J MC/Y&R celebra su 40 aniversario consolidándose como pionera de las comunicaciones integradas en Venezuela con el lanzamiento de una plataforma digital denominada 2BCEO, que busca ofrecer las más recientes tendencias en comunicaciones, mercadeo y gerencia, tanto a estudiantes universitarios como profesionales del área. Esta plataforma tiene como objetivo impulsar la consolidación del conocimiento y la profesionalización del sector, a través de una destacada compilación y generación de contenido a manos de expertos en áreas como Publicidad, Mercadeo Estratégico, Relacionamiento, Comunicación Digital y Gerencia, todo con un enfoque muy innovador, apuntando a análisis de casos y de desarrollos creativos de valor Conozca el portafolio de seguridad Panda 2015 anda Global Protection 2015, Panda Internet Security 2015, Panda Antivi- Pro 2015, Panda Mobile Security Prus y Panda Gold Protection son los nombres de los productos integrados en la gama de Soluciones de Consumo 2015, que este año, y como principal novedad, incorporan el nuevo motor de detección XMT Smart Engineering de Panda Security. Ya disponible en el país, Roxana Hernández, gerente general de Panda Security para Venezuela, reiteró que la nueva gama de Consumo 2015, ya se encuentran en más de 100 tiendas distribuidas en las principales ciudades del país; en el caso de Panda Mobile Security y Panda Gold, pueden ser adquiridos vía web (www.pandasecurity.com/venezuela) o en Google Play (en el caso de Panda Mobile Security). Las soluciones están diseñadas para ofrecer una protección completa con un mínimo impacto en el rendimiento del dispositivo, las nuevas soluciones incluidas en la gama de Consumo 2015 aprovechan todas las ventajas de la seguridad en la nube para hacer frente a todo tipo de amenazas procedentes del mundo digital: virus, hackers, fraude online y robo de identidad; además del resto de amenazas conocidas y desconocidas, explicó Hernández. para los usuarios. La idea es aprovechar las bondades 2.0 para que la gente pueda interactuar con dicho contenido y a su vez compartirlo. Este aporte es un reflejo de lo que ha sido el legado de JMC/Y&R en desarrollo y tecnología de la comunicación y por haberse mantenido como una de las primeras agencias publicitarias venezolanas. En su historia ha sumado más de 250 premios nacionales e internacionales incluido, dos veces, el otorgado por los consumidores en los Premios ANDA, ambos para Telefónica movistar. Este año la agencia celebra ubicarse nuevamente en el Top Ten del Ranking de Agencias Publicitarias de la revista Producto, así como haber obtenido nuevas cuentas. - Se informó además que entre las principales características incluidas en la gama de soluciones de Consumo 2015 de Panda Security, además del nuevo motor XMT, destaca la protección multiplataforma ofrecida por Panda Global Protection 2015 para entornos Mac e incluso en dispositivos móviles. Pensando en usuarios con necesidades avanzadas, Panda Security ha creado una de las mejores suites de seguridad del mercado al añadir una capa de protección adicional de seguridad (Data Shield) que protege los datos almacenados en los equipos frente al malware que trata de acceder a los datos sensibles del usuario con fines maliciosos (robo, borrado o cifrado) como el ramsonware. Este virus cifra los datos del usuario para después pedir un rescate por ellos, informó. - Más información en video sobre la línea 2015 de Panda Security acceda a ComRAT: Nuevo y complejo spyware identificado por G Data os expertos de G Data SecurityLabs descubrieron y analizaron un sofis- spyware destinado al robo Lticado de información sensible. Lo más sorprendente de dicho análisis es que sus particularidades técnicas le conectan directamente con Uroburos, el rootkit de origen ruso también descubierto por el fabricante alemán, y el malware Agent.BTZ, protagonista de uno de los ciberataques más graves sufridos por el departamento de defensa de EE.UU en ComRAT es un spyware destinado al robo de información sensible en empresas, gobiernos, instituciones y organizaciones similares. G DATA SecurityLabs lo ha bautizado de esta forma por sus particularidades técnicas, por el secuestro que hace de la interfaz de programación COM (Component Object Model), que le permite capturar información interceptando el tráfico de datos del propio navegador, y por su condición de RAT (Remote Access Tool o herramienta de acceso remoto). Un RAT es un programa malicioso que facilita a un atacante el control total y en remoto del sistema infectado. Telefónica Movistar La primera versión de ComRAT analizada por G Data SecurityLabs muestra los mismos cifrados y comportamientos que las amenazas anteriormente mencionadas. Además, los atacantes también comparten un dominio de comando y control. Sin embargo, un análisis de una versión posterior del malware permite comprobar que esta versión más moderna es claramente más compleja y muestra mecanismos diferentes, posiblemente con el objetivo de borrar conexiones entre Agent.BTZ, Uroburos y el propio ComRAT. ComRAT es la última generación de los programas espía Agent.BTZ y Uroburos. Al igual que estos, ComRAT está diseñado para infiltrarse en grandes redes empresariales, organizaciones e instituciones públicas, explica Ralf Benzmüller, responsable de G Data SecurityLabs. Nuestros análisis indican que los autores de Agent.BTZ y Uroburos permanecen activos ya que el código malicioso tiene muchas similitudes. Sin embargo, han conseguido modificarlo y mejorarlo pues ComRAT es más complejo y sin duda mucho más costoso de desarrollar, dijo Ralf Benzmüller, experto en seguridad de la firma de seguridad. - estrena Gerente de Comunicaciones elefónica Movistar suma un nuevo talento a su equipo. Se trata de Patricia TMancera, quien asumió la Gerencia de Comunicaciones Corporativas de la empresa, para convertirse en la nueva responsable de la estrategia de comunicaciones internas y externas de la Compañía. Mancera, con amplia experiencia en el área de las comunicaciones y el mercadeo, anteriormente se desempeñaba como Gerente de Comunicaciones para Latinoamérica en IBM de Venezuela, empresa en la que prestó sus servicios por 17 años. Además de los diversos cargos asumidos en IBM, en sus inicios profesionales se desempeñó como Ejecutiva de Cuentas en Ars Publicidad. La nueva Gerente de Comunicaciones de Telefónica Movistar, es egresada de la Universidad Católica Andrés Bello (UCAB) y a lo largo de su carrera profesional, ha sido responsable del desarrollo de iniciativas integradas de mercadeo, diseño de estrategias de comunicaciones corporativas para las empresas en las que ha formado parte y manejo de la imagen corporativa interna y externa; todo esto en el marco de operaciones locales y regionales de relevancia. Mancera tendrá como responsabilidad el desarrollo de las estrategias de comunicación de la compañía para el público interno y externo, dar continuidad al fortalecimiento de la imagen de la empresa y mantener un contacto permanente con los medios de comunicación venezolanos. -

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Ciclo de Conferencias de formación Negocios en Internet para Pymes 1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Realizado por: ivvelez@interlat.com.co

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick ÍNDICE Smart tvs: presente y futuro de la Televisión Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick 2 Nuestras

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura 2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.

Más detalles

Tendencias del Marketing Digital

Tendencias del Marketing Digital Tendencias del Marketing Digital 1 Sesión No. 2 Nombre: Mobile Marketing Al finalizar la sesión, el participante será capaz de: Determinar la importancia que han adquirido los dispositivos móviles en la

Más detalles

Internet,Datacenter y Cloud

Internet,Datacenter y Cloud Internet,Datacenter y Cloud La Empresa WNPOWER ofrece servicios de Internet, Datacenter y Cloud de alta calidad a clientes de habla hispana y el mundo desde 1999, con presencia en las principales ciudades

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI Guía De Recursos Educativos Capacitación en Tecnología para la escuela del siglo XXI Alianza por la Educación I ALIANZA POR LA EDUCACIÓN Alianza por la Educación ha llegado a más de 58 millones de estudiantes,

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

AMPLÍA TUS OPORTUNIDADES HOTELERAS Alternativas en construcción, conversión y membresías.

AMPLÍA TUS OPORTUNIDADES HOTELERAS Alternativas en construcción, conversión y membresías. AMPLÍA TUS OPORTUNIDADES HOTELERAS Alternativas en construcción, conversión y membresías. Un mundo de oportunidades CHOICE HOTELS INTERNATIONAL es una de las más grandes compañías de la industria de la

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Reporte electrónico digital de información

Reporte electrónico digital de información Reporte electrónico digital de información Newsletter con Audio, Video & Fotografías El complemento ideal de sus herramientas de difusión Nuestro trabajo Somos una empresa dedicada a la difusión de información

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

Movistar Negocios. negocioscorporativos.com.ve

Movistar Negocios. negocioscorporativos.com.ve negocioscorporativos.com.ve Oferta Comercial AGOSTO 2015 1. Oferta Comercial Smartphone y No Smartphone 2. Telefonía Fija 3. Oferta Movistar Cloud Todo lo que necesita tu negocio 1 Necesita Escalera de

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

MOBILE ADS. HUNT Mobile Ads MOBILE ADVERTISI NG LATAM Reporte Q1-2012. Hunting Ads Everywhere

MOBILE ADS. HUNT Mobile Ads MOBILE ADVERTISI NG LATAM Reporte Q1-2012. Hunting Ads Everywhere MOBILE ADS HUNT Mobile Ads MOBILE ADVERTISI NG LATAM Reporte Q1-2012 Hunting Ads Everywhere JUNIO 2012 INTRO HUNT Mobile Ads, la red de publicidad en móviles líder en Latinoamérica y en mercados de habla

Más detalles

CONTENIDO. Introducción. Identificación de Motivos. Análisis de Tendencias. Definición de Mapa de Ruta. Hitos y Proyectos Estratégicos

CONTENIDO. Introducción. Identificación de Motivos. Análisis de Tendencias. Definición de Mapa de Ruta. Hitos y Proyectos Estratégicos CONTENIDO 1 Introducción 2 Identificación de Motivos 3 Análisis de Tendencias 4 Definición de Mapa de Ruta 5 Hitos y Proyectos Estratégicos 6 Conclusiones y Siguientes Pasos 1 Internet of Things INTRODUCCIÓN.

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

CASI 19 MILLONES DE ESPAÑOLES VIVEN CONECTADOS A INTERNET Y CONSULTAN EL MÓVIL UNAS 150 VECES AL DÍA

CASI 19 MILLONES DE ESPAÑOLES VIVEN CONECTADOS A INTERNET Y CONSULTAN EL MÓVIL UNAS 150 VECES AL DÍA Telefónica presenta la 14ª edición de su informe anual La Sociedad de la Información en España, correspondiente a 2013 CASI 19 MILLONES DE ESPAÑOLES VIVEN CONECTADOS A INTERNET Y CONSULTAN EL MÓVIL UNAS

Más detalles

MANUAL PARA EL USO DE WIX

MANUAL PARA EL USO DE WIX MANUAL PARA EL USO DE WIX CREA TU PROPIO SITIO WEB CON FACILIDAD ALEX PENSO ROMERO Qué es Wix y de que nos sirve? Wix es un editor online que permite crear y publicar un sitio web en flash indexado en

Más detalles

americatel Perú_ [ Con enfoque

americatel Perú_ [ Con enfoque Capítulo seis americatel Perú_ [ Con enfoque en servicios para Empresas y Corporaciones, Americatel está impulsando el desarrollo de servicios de outsourcing TI en Perú. Hitos 2012 Aumento de 91% en EBITDA

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP 2014 UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ INSTITUCIÓN

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Responsable del proyecto Sergio Jerez Rico. Director Mobile, egovernment & Data. Ayuntamiento de Barcelona.

Responsable del proyecto Sergio Jerez Rico. Director Mobile, egovernment & Data. Ayuntamiento de Barcelona. Ficha descriptiva del proyecto Nombre del proyecto Barcelona in your pocket Categoría a la que se presenta 7- Cooperación de Empresas TIC con las AAPP Responsable del proyecto Sergio Jerez Rico. Director

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Índice. Guía de movilidad. Su empresa sin barreras. [2]

Índice. Guía de movilidad. Su empresa sin barreras. [2] Índice Guía de movilidad. 1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.2. La irrupción de los Tablet. 1.3. Nuevos dispositivos,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Planificación Publicitaria Samsung

Planificación Publicitaria Samsung Índice: Consigna Pág. 1 Información relevante Pág. 2 Análisis de la competencia Pág. 3 Perfil del consumidor Pág. 4 Relevamiento de medios Pág. 4 Posicionamiento Pág. 5 Objetivos de marketing y comunicación

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Una guía rápida para. Primeros pasos para comenzar

Una guía rápida para. Primeros pasos para comenzar Una guía rápida para Primeros pasos para comenzar En esta guía Aprende a crear una lista, diseñar mensajes de correo electrónico atractivos, y transformar tus contactos en clientes usando GetResponse,

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

MAYORES INFORMES. 2387790 3208469209 3013783310 2843085 Email. mercadeo@colombiaconexion.com gerencia@colombiaconexion.com

MAYORES INFORMES. 2387790 3208469209 3013783310 2843085 Email. mercadeo@colombiaconexion.com gerencia@colombiaconexion.com PRESENTACIÓN INICIAL DEL PROYECTO 1 Quinta convocatoria para el desarrollo de prototipos de productos y procesos innovadores INNGENIO, una experiencia innovadora 1. NOMBRE DE LA PROPUESTA PUBLIMOVIL TV.

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014

edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014 NOTA DE PRENSA PRESS RELEASE Telefónica presenta la 15ª 1 edición de su informe anual La Sociedad de la Información en España, correspondiente a 2014 LA SOCIEDAD ESPAÑOLA, LA MÁS CONECTADA DE EUROPA: 8

Más detalles

ü Importancia ü Relevancia ü Cómo aprovechar las redes sociales

ü Importancia ü Relevancia ü Cómo aprovechar las redes sociales Las Redes Sociales son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente

Más detalles

El Cliente, nuestro motor de cambio

El Cliente, nuestro motor de cambio El Cliente, nuestro motor de cambio XXIV Encuentro de las Telecomunicaciones Universidad Internacional Menéndez Pelayo Santander, 2 de septiembre de 2010 Guillermo Ansaldo Presidente Telefónica España

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

4 El Centro de Confiabilidad para Clientes de Eaton da soporte a monitoreo remoto de equipo vital y despacha a los técnicos 24x7. Eaton ofrece diseño, soporte e implementación, ya sea que esté construyendo

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L.

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L. Contenido 1 2 Breve historial de la empresa Origen, primeros pasos, estado actual y planes de futuro. Dossier informativo completo sobre toda la actividad empresarial de Serviweb 3 4 2 1 Breve Historial

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO SAMSUNG GALAXY A3 SM-A300M HABLA, ESCRIBE Y DIVIÉRTETE NAVEGANDO.

Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO SAMSUNG GALAXY A3 SM-A300M HABLA, ESCRIBE Y DIVIÉRTETE NAVEGANDO. Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO SAMSUNG GALAXY A3 SM-A300M HABLA, ESCRIBE Y DIVIÉRTETE NAVEGANDO. Llega a Claro la Nueva serie A de Samsung, dirigida a consumidores

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Objetivo: Responder a las preguntas más insistentes o acuciantes de los Clientes de Empresa (B2B) de Columbus, el día que se anuncie la fusión

Objetivo: Responder a las preguntas más insistentes o acuciantes de los Clientes de Empresa (B2B) de Columbus, el día que se anuncie la fusión CLIENTES DE EMPRESA (B2B) Preguntas frecuentes: Clientes de Empresas (B2B) Actualizado al 29/10/14 Objetivo: Responder a las preguntas más insistentes o acuciantes de los Clientes de Empresa (B2B) de Columbus,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

GUÍA DE CONSULTA AUDI ASISTENCIA V. 2.0.

GUÍA DE CONSULTA AUDI ASISTENCIA V. 2.0. GUÍA DE CONSULTA AUDI ASISTENCIA V. 2.0. para Asesores Comerciales y Asesores de Postventa Todo el servicio de Audi ahora al alcance de la mano Audi Service Índice 01 02 03 04 Estrategia Audi Asistencia

Más detalles