Huawei apuesta por centros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Huawei apuesta por centros"

Transcripción

1 EDICIÓN 7 / AÑO XXIX - Bs. 40,00-16 Páginas / Huawei apuesta por centros de datos distribuidos basados en nube IT Summit 2014 de Venezuela, fue una conferencia en la Huawei que el fabricante chino presentó al mercado local sus fortalezas como un importante proveedor de soluciones de Tecnologías de la Información y un aliado estratégico para el desarrollo del sector local. Huawei mostró la visión en la que está hoy centrando su estrategia basada en el concepto distribuido de la Nube en los centros de datos. Yao Wei, presidente de la subsidiaria local, destacó a la Informática como un área estratégica de crecimiento para la empresa. - Pág. 14 Centro Tecnológico Dayco Valencia: Primer Multisite de Servicios Este Centro apuesta a la tendencia de usar el Data Center para el uso de diferentes modelos de servicios. Definido como más que un Data Center por su presidenta Mari Adela Larrazábal, será el primer Multisite en Valencia que operará con la sede de Caracas y primer Tier III de Venezuela, que arrancará operaciones en el primer trimestre de Pág. 11 En 2015 ataques dirigidos proliferarán en más países Trend Micro vaticina que los ataques dirigidos proliferarán en más países, a medida que los hackers logren captar con éxito a nuevas víctimas alrededor del mundo. Además, el informe establece otras siete predicciones de amenazas de ciberseguridad para 2015, incluyendo ataques a bancos y a sistemas de pago. - Pág. 8 La mitad del mundo tendrá Internet y 50% usará Nube En el reporte Cisco Global Cloud Index ( ), se estima un fuerte crecimiento del tráfico en la nube, los workloads en la nube y el almacenamiento en la nube, como parte de la nube privada, que será significativamente más grande que la nube pública. Dentro de cinco años, los estudios proyectan que el tráfico de los centros de datos llegará casi al triple. - Pág 10 Qué viene en TI? Internet de las cosas (IoT), Bring Your Own Device (BYOD), Consumerization of IT (CoIT), son algunos conceptos tecnológicos que deben ser considerados con mayor énfasis dentro de la cultura empresarial y laboral de las organizaciones en todo el mundo. Saber dónde nos encontramos, para saber a dónde vamos. - Pág. 13 Uno de cada cinco usuarios de Android son afectados Un millón de usuarios de dispositivos Android encontraron software peligroso entre agosto de 2013 y julio de 2014, según datos del informe Ciberamenazas móviles de Kaspersky Lab e Interpol, que determina el mayor pico de ciberataques registrados en los últimos años. - Pág 8 Gartner: Móviles, Cloud, Social Media, Big Data son las tendencias Analistas de la firma han dibujado la hoja de ruta para llegar a Nexus of Forces, el nuevo paradigma de las empresas de TI en Las comunicaciones móviles, la informática en la nube y la información, serán factores importantes en el transformación de la industria, ya que cuestionan modelos de negocios existentes y sus procesos. - Pág 14 Felices Fiestas! INSTITUTO POSTAL TELEGRAFICO DE VENEZUELA IPOSTEL Permiso Nº 164 de fecha 20/08/1996 Servicio de Porte Pagado Depósito Legal: pp DF 176 Si el destinatario es incorrecto por favor devolverlo a: A.P Los Ruices Caracas 1071 Si el destinatario es incorrecto favor devolverlo a : A.P Los Ruices Caracas 1071

2 2 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA - COMPUTERWORLD VENEZUELA EDICION Y REDACCIÓN Editora: Clelia (CNP 7894) Colaboradores: Velia Trias Peter Cernik / Giorgio Baron Traducciones: Giorgio Baron DISEÑO GRAFICO Y DIAGRAMACION Giorgio MERCADEO Y VENTAS Representante Venezuela Caracas Teléfonos +58 (0212) (0426) Representante internacional Miami Walter Mastrapa UNIDAD DE NEGOCIOS Y TECNOLOGÍAS INTERNET Computerworld-On-Line (www.computerworld.net.ve) Webmaster: Giorgio Baron ADMINISTRACIÓN VANTIC, C.A. RIF. J Correo: A.P , Caracas 1071, Venezuela DIRECCIÓN GENERAL Clelia Santambrogio DISTRIBUCIÓN Fotolito Editorial Metrópolis C.A. Impresión Editorial Metrópolis C.A. COMPUTERWORLD ES UNA PUBLICACIÓN DE IDG, Inc. 3 Post Office Square Boston, MA Copyright 2006 International Data Group. All rights reserved. ACTUALIDAD ESET: Una de cada diez empresas venezolanas víctimas de ciberdelincuentes E l 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo y el 82% de estas corporaciones protegen sus equipos endpoints, son algunos de los datos recopilados en el ESET Security Day llevado a cabo en Caracas y en el que la empresa dedicada al desarrollo de soluciones antimalware, tuvo la finalidad de educar para la protección y buen manejo de la información que tanto compañías como usuarios finales, comparten y almacenan desde Internet. Con la participación de dos expertos de ESET como Camilo Gutiérrez, especialista de Awareness & Research, y Maximiliano Cantis, channel Manager for North of South América & Center América y más de 150 personas asistentes a la media jornada, se pretendió además ofrecer un completo panorama de la seguridad informática actual. De acuerdo a Cantis y basado en un estudio llevado a cabo por la compañía, una de cada diez empresas venezolanas han sido víctima de ciberdelincuentes, ocasionando pérdida de información, debido a la falta de capacitación del personal. En este sentido, la actividad se centró en promover prácticas seguras para evitar el robo de datos y reducir la vulnerabilidad de los equipos. Hay dos pilares importantes: la implementación de la tecnología y la educación de los usuarios, destacando que estos dos factores son importantes a la hora de obtener seguridad para proteger los datos o los contenidos que el usuario tenga almacenados en los diferentes dispositivos que maneja. La doble autenticación es la propuesta de ESET para prevenir las amenazas de los códigos maliciosos, según Gutiérrez. LG con nuevos celulares para época decembrina ady Blitz, gerente de mercadeo de LG Electronics de Venezuela, infor- que para finales de este año, Gmó los usuarios podrán tener a su disposición diversos modelos de teléfonos celulares de la línea L III correspondientes a su gama media. Se informó que se traerán unas 15 mil unidades de cada modelo y que pronto estarán disponibles en los agentes autorizados de LG. Entre los modelos que estarán a la venta próximamente se encuentran el L65, que cuenta con una pantalla IPS de 4.3 pulgadas, procesador Dual-Core de 1.2GHz, 1GB de RAM, cámara trasera de 5 Megapíxeles y frontal VGA, batería de 2100mAh, 4GB de almacenamiento expandibles mediante microsd, sistema operativo Android 4.4 KitKat y diseño metálico. Estos sistemas son más seguros que las contraseñas, ya que si un atacante logra infectar un equipo y roba una clave, el acceso no podrá ser logrado, dado que no cuenta con el código necesario. Se calcula que 22% de las empresas utilizan estas herramientas, informó el experto. Otra solución para proteger la seguridad, es cifrar o encriptar datos, que significa alterarlos regularmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha contraseña. Luego, a través del proceso de descifrado, aquellos que sí poseen el código o llave, podrán utilizarla para obtener la información original. El especialista agregó, que esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos, es importante acotar, que el 18% de los usuarios empresariales no tienen seguridad en su terminal de trabajo. A su vez, agregó que el 82% de las empresas utilizan soluciones endpoint para proteger la seguridad de sus dispositivos. Gutiérrez finalmente enfatizó la importancia de tener en cuenta tres consejos fundamentales en la seguridad de información: cifrar información, garantizar que las aplicaciones estén actualizadas y así poder corregir las vulnerabilidades, y la educación, ya que el usuario tiene que estar consciente de que las amenazas existen y pueden generar robo de información. Así como también, hacer buenas prácticas a la hora de colocar contraseñas distintas y seguras. Conozca más de la Criptografía También el ESET Security Day 2014 contó con la participación del ingeniero Vicenzio Otro que se podrá encontrar en el mercado venezolano es el L40, ideal para quienes se inician en el mundo de los smartphones ya que ofrece el sistema Easy Home como un adicional al sistema standard de Android, el cual es un estilo de opción de menú de un Featurephone. Posee una pantalla de 3.5 pulgadas, 320 x 480 píxeles de resolución; cámara trasera de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 4GB memoria interna, batería de 1540mAh y sistema operativo Android 4.4 KitKat. Y para completar la serie L III que llegará a Venezuela, está el L35 que es un sencillo smartphone con una pantalla IPS HVGA de 3.2 pulgadas, cámara de 3 megapíxeles, procesador Dual-Core de 1.2GHz, 512MB de RAM, batería 1540mAh sistema operativo Android KitKat. - Mendillo, profesor y experto en Seguridad Informática, quién destacó en su ponencia que en la actualidad la criptografía ha pasado a formar parte de nuestra vida diaria, ya que la mayor parte de la información que se maneja está en formato digital y se intercambia a través de redes o protocolos que pueden ser interceptados por personal no autorizado. Es importante acotar, dijo, que este método es seguro si un adversario con capacidades especiales, no puede romper esa seguridad, es decir, que el atacante no logre realizar la tarea específica. Mendillo, comentó que la criptografía se divide en simétrica y asimétrica. La primera se utiliza solo con una clave para cifrar y descifrar el mensaje, donde el emisor y el receptor tienen que conocerla previamente y este es el punto débil del sistema, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad; mientras que la segunda requiere el uso de dos claves, una pública que se podrá difundir sin ningún problema a todas las personas que necesiten mandar algo cifrado y otra privada, que no debe de ser revelada nunca. Por otra parte, el ingeniero presentó la firma digital, la cual consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado. El profesor destacó además que para poder obtener un buen nivel de seguridad en la utilización de un método de criptografía de llave única, es aconsejable utilizar llaves de un mínimo de 128 bits. -

3 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD Fundación Telefónica y Fomin/Bid presentaron libro sobre adopción de TIC en Pymes undación Telefónica y el Fondo Multilateral de Inversiones (Fomin) del Argentina, Centroamérica y Venezuela. Bolivia, Uruguay, Brasil, Colombia, Perú, FGrupo Bid llevaron a cabo el lanzamiento del libro Lecciones aprendidas sobre adopción de TIC en Pymes: la experiencia del Fomin/Bid en América Latina, en la academia Wayra Venezuela y de manera virtual por servicio de Streaming en Internet. En la publicación electrónica se recopilaron nueve casos sobre la aplicación de las Tecnologías de la Información y Comunicación (TIC) en pequeñas y medianas empresas Latinoamericanas, ubicadas Chile, La obra pretende mostrar las mejoras en eficacia, competitividad y acceso a los mercados que han tenido las pymes estudiadas, a partir de los proyectos desarrollados por el Fomin/Bid durante sus diez años de promoción del uso de TIC, y los cuales comprueban el importante rol que cumplen las TIC en el fomento de la innovación en el sector. Con esta publicación Fundación Telefónica y el Fomin/Bid, están brindando una valiosa herramienta de aprendizaje sobre el uso de TIC en diferentes tipos de negocio a las pymes, para que aprovechen y apliquen mejores prácticas en sus organizaciones, mencionó Carlos Sanoja, vicepresidente de Empresas de Telefónica Venezuela. La publicación estará disponible para su descarga gratuita en la sección publicaciones de ve. La misma también estará disponible en pymesprácticas, la página web del Portafolio de Proyectos TIC del Fomin, - 50% es la penetración de Internet en Venezuela D e acuerdo a comunicado difundido por la gubernamental Compañía Anónima Teléfonos de Venezuela (CANTV), el vicepresidente para la Planificación y Conocimiento, Ricardo Menéndez, informó que en el país caribeño Internet alcanza al 50% de la población. El alto funcionario también destacó que en 1990, 74% de la población tenía neveras; actualmente, 88% posee este electrodoméstico y vamos rumbo al 100%. De Internet venimos de 3% y estamos en 50% de penetración, mientras que en telefonía móvil estamos en 107%. Por otra parte, según el Ministro Fernández hoy más de 3 millones y medio de niños y jóvenes tienen en sus manos una computadora portátil, entregada a través del proyecto educativo Canaima. Adicionalmente, Fernández informó que los servicios de banda ancha de Cantv alcanzan 2 millones 217 mil 065 suscriptores, hasta julio de este año. - E l grupo venezolano Acus lanza al mercado nacional Wilink, un nuevo proveedor de dispositivos de red y equipos dirigidos a hogares y a oficinas medianas y pequeñas. En este primer portafolio, Wilink ofrece tres tipos de productos: routers, switchs y adaptadores inalámbricos USB. Los routers modelo R150S, H300D y R300T, los Swith C05 y C08, y el adaptador inalámbrico modelo D300, comparten una característica fundamental que es la facilidad de instalación y uso, buscando acercar estos equipos a las personas que no necesariamente tienen destrezas técnicas en el manejo de ellos. Wilink: dispositivo de redes latino Para la directora del Grupo Acus, Oriana Circelli, Wilink se ha comprometido en entregar soluciones de red fáciles de instalar y asequibles para sus clientes, ofreciendo productos innovadores que mejoran la vida y la productividad de sus usuarios, brindando todos los productos necesarios en cuanto a conectividad se refiere. Este producto marca la diferencia al ser diseñado y desarrollado por latinoamericanos; ofrecer un eficiente servicio y una atención personalizada adaptada a cada uno de nuestros clientes es la meta. Se informó que estos equipos estarán disponibles a partir del próximo mes de noviembre a través de las principales tiendas de tecnología del país. - La Sierra de Perijá ya 412 D tiene conexión igitel ha desarrollado un proyecto en Los Ángeles del Tukuko, en la Sierra de Perijá, para llevar conectividad a través de la red de tercera generación, siendo la primera operadora que ofrece servicios de telecomunicaciones en esta localidad, que atiende a una población de habitantes conformada por las etnias Yukpa y Barí. Los esfuerzos de Digitel se han centrado en la dotación de tecnología en la misión regentada por los Padres Capuchinos que se encuentra en el centro de la comunidad, donde funcionan: una iglesia, una casa hogar, la escuela, el ambulatorio y un Instituto Radiofónico de Fe y Alegría (IRFA). Es así como la operadora ha colocado un radioenlace para brindar conectividad 3G y servicio de enlace dedicado en la casa hogar y en el ambulatorio. Además, se realizó la dotación de equipos de computación para cada área clave dentro de la misión: salas telemáticas, ambulatorio, instituto radiofónico y líderes de las etnias indígenas de la localidad. La conectividad que ofrece Digitel en el ambulatorio de esta comunidad busca favorecer al personal de salud al incorporar prácticas de telemedicina con el programa SOS Telemedicina, que optimicen el recurso médico en sitio, que permitan una segunda opinión médica y diagnóstico remoto, y que agilicen los procesos gracias a las comunicaciones con otros centros de salud en el país y en el mundo. -

4 4 Edición 7 - Año 2014 COMPUTERWORLD - VENEZUELA - ACTUALIDAD Actualización para ios de Easy Taxi E asy Taxi, la aplicación para pedir taxi, lanzó una actualización para equipos con sistema operativo ios. En esta nueva versión podrás visualizar el tarifario, tener acceso al historial de los viajes realizados, revisar la dirección antes de pedir tu taxi utilizando múltiples motores de búsqueda y un algoritmo de GPS mejorado, además de una mejor velocidad, usabilidad y sin bugs. Los usuarios también podrán consultar mes a mes su record de carreras concretadas, tener acceso al historial del conductor e incluso ver su fotografía. Adicionalmente, se corrigieron pequeños errores de versiones anteriores que le otorga mayor eficiencia a la conexión entre los clientes y los proveedores de servicio. La aplicación cuenta con un algoritmo de sistema de posicionamiento global (GPS) mejorado y múltiples motores de búsqueda, para que el usuario no tenga que colocar manualmente su ubicación, valiéndose de herramientas como Google Maps, Foursquare, Google Places y Nokia Maps. Adicionalmente, existen condiciones especiales que clarifican las tarifas en momentos especiales: nocturno, tráfico pesado, fines de semana; especialmente cuando estos ameritan un período de espera. Otro atributo que posee la aplicación para los clientes es la opción del Traking, al conductor, visualizando el recorrido del mismo mientras se dirige a buscar al pasajero. La dinámica es sencilla: El usuario hace la solicitud del servicio y espera unos segundos mientras la aplicación determina su ubicación y confirma su localización; al presionar el botón Solicitar Taxi, luego de solo un instante Easy Taxi asigna un conductor cercano al sitio del cliente y se concreta el servicio. Para mayor seguridad y comodidad de los usuarios, la aplicación establece cada destino para calcular el tiempo estimado de llegada y le facilita información del taxista y el vehículo. - CSI expone estrategias de negocios C orporación de Soluciones Integrales (CSI) en la Ciudad de Panamá, como Centro Autorizado de Entrenamiento y Certificaciones convocó a importantes canales de distribución y mayoristas, para darles a conocer la estrategia de negocios de CSI Panamá. Ramón Martínez, director de la empresa comentó: Queremos convertirnos en un aliado estratégico de los principales canales de distribución, no solamente de Panamá, sino de otros países de Centroamérica. Al igual que la tecnología y el mercado, los clientes también han evolucionado, buscando que sus proveedores les hagan propuestas de valor mucho más completas e integrales, que simplemente venderles e instalarles un producto, continuó Martínez. CSI Panamá ha establecido alianzas con importantes fabricantes y proveedores como Microsoft, Adobe, Prometric y Certiport, así como con importantes empresas especializadas en el área en otras latitudes como Sicap de México e I-SEC de Argentina. La intención es ofrecerles a ustedes una infraestructura moderna y un portafolio robusto, que se adapte a los requerimientos del mercado y de sus clientes. Este portafolio lo vamos a hacer crecer en poco tiempo con otras alianzas que sabemos que el mercado está pidiendo, agregó Martínez. El evento sirvió también para que los asistentes pudieran conocer de primera mano las instalaciones y facilidades que la empresa ofrece en la ciudad de Panamá como Hub para otros países de Centroamérica. - Inversión Movistar de Bs millones en red Occidental ara la mejora y ampliación de la cobertura, tendido de fibra óptica inter- e infraestructura para Purbana incrementar las capacidades de la red que prestan servicio a los usuarios en la zona Occidental del país, Movistar cerrará este año invirtiendo Bs millones. En esta región, la empresa ha colocado hasta el momento 47 nuevas estaciones que ampliarán la cobertura en las zonas de la Costa Oriental del Lago, Coro, El Vigía, Guasdualito, Maracaibo Centro, Maracaibo Norte, Maracaibo Sur, Mérida, Perijá, Punto Fijo, San Cristóbal y Valera. Adicionalmente, se han ejecutado más de 130 acciones de mejora con la finalidad de robustecer las capacidades en los sectores que ya poseen cobertura. A partir del 15 de noviembre está disponible el juego Ringed! -que exhibe el talento venezolano- en el AppStore, GooglePlay y Blackberry World. Ringed! Es un video juego casual basado en el juguete clásico Water Ring Toss desarrollado en Japón en los años 70 s. Este juego clásico une la física con la habilidad de ensartar aros utilizando corrientes de agua. El juego utiliza los sensores de movimiento del móvil junto con simulaciones de física para recrear la experiencia de tener el juguete real en tus manos de una forma moderna, divertida y excitante, que adultos y niños disfrutarán de igual manera. El juego ofrece más de 100 niveles, para obtener un máximo de tres estrellas en cada uno, lo cual pondrá a prueba su habilidad como jugador. Explosiones, enemigos y muchas aventuras exigirán tu mayor rapidez y reflejos para lograr obtener los deseados aros dorados. Desarrollado por Bytefish Games, nombre que representa a Mirrorhouse Entertainment y Gutsy Studios, dos compañías dirigidas por jóvenes emprendedores quienes unieron lo mejor del arte, la música y la tecnología para desarrollar los juegos móviles más adictivos del momento. Con más de seis años de experiencia en la industria de Video Juegos, la compañía ha ganado numerosos reconocimientos por excelencia Las labores que se han llevado a cabo en dichas zonas, se traducen en una capacidad instalada a la fecha de más de 2000 Mbps que pueden transitar por la región, más de un millón de minutos voz por hora y alrededor de 46 millones de SMS. También se inauguró una nueva Zona Mi Movistar en el Centro de Servicio de Punto Fijo y una nueva Esquina Verde, donde la comunidad podrá contribuir con el medio ambiente, depositando sus equipos celulares, baterías y accesorios en desuso para que posteriormente sean reciclados. Con el programa de Esquinas Verdes, Telefónica Movistar ha recolectado al momento más de 12 toneladas de equipos, evitando que estos generen contaminación en el medio ambiente. - Ringed!: desarrollado en Venezuela y ahora se perfila a ser líder en el mercado nacional e internacional. De acuerdo a Alfredo Pereyra, CFO de SY- NERGY-GB, Gutsy Studios es una empresa 100 % del grupo SYNERGY-GB Y, dedicada a los temas de juegos. De hecho es la creadora de Banesco Aventura. Synergy- GB en un principio cliente de MirrorHouse para el diseño de imagen de varios de sus proyectos en el área de movilidad bancaria invitó a MirrorHouse a diseñar los elementos gráficos del juego Banesco Aventura y se vislumbró el potencial de unir esfuerzos para desarrollar juegos en dispositivos móviles. Ya MirrorHouse venía desarrollando advergames de la mano de Blackberry. A medida que se fue desarrollando la idea, el involucramiento pasó de una relación cliente-proveedor a una relación de aliados de negocio para finalmente consolidar una relación de socios de negocio. El resultado de esta sociedad es el desarrollo y lanzamiento de Ringed!, informó. Los socios de MirrorHouse son Carlos Zavala y Leonardo Cubeddu y los de Synergy- GB José Rivera, Alexander Ramírez y Alfredo Pereyra ahora todos unidos en Bytefish Games. Los contenidos principales están en la página de Bytefish Games: com/bytefishgames

5 - COMPUTERWORLD - VENEZUELA Edición 7 - Año ACTUALIDAD JMC/Y&R lanza plataforma digital de tendencias J MC/Y&R celebra su 40 aniversario consolidándose como pionera de las comunicaciones integradas en Venezuela con el lanzamiento de una plataforma digital denominada 2BCEO, que busca ofrecer las más recientes tendencias en comunicaciones, mercadeo y gerencia, tanto a estudiantes universitarios como profesionales del área. Esta plataforma tiene como objetivo impulsar la consolidación del conocimiento y la profesionalización del sector, a través de una destacada compilación y generación de contenido a manos de expertos en áreas como Publicidad, Mercadeo Estratégico, Relacionamiento, Comunicación Digital y Gerencia, todo con un enfoque muy innovador, apuntando a análisis de casos y de desarrollos creativos de valor Conozca el portafolio de seguridad Panda 2015 anda Global Protection 2015, Panda Internet Security 2015, Panda Antivi- Pro 2015, Panda Mobile Security Prus y Panda Gold Protection son los nombres de los productos integrados en la gama de Soluciones de Consumo 2015, que este año, y como principal novedad, incorporan el nuevo motor de detección XMT Smart Engineering de Panda Security. Ya disponible en el país, Roxana Hernández, gerente general de Panda Security para Venezuela, reiteró que la nueva gama de Consumo 2015, ya se encuentran en más de 100 tiendas distribuidas en las principales ciudades del país; en el caso de Panda Mobile Security y Panda Gold, pueden ser adquiridos vía web (www.pandasecurity.com/venezuela) o en Google Play (en el caso de Panda Mobile Security). Las soluciones están diseñadas para ofrecer una protección completa con un mínimo impacto en el rendimiento del dispositivo, las nuevas soluciones incluidas en la gama de Consumo 2015 aprovechan todas las ventajas de la seguridad en la nube para hacer frente a todo tipo de amenazas procedentes del mundo digital: virus, hackers, fraude online y robo de identidad; además del resto de amenazas conocidas y desconocidas, explicó Hernández. para los usuarios. La idea es aprovechar las bondades 2.0 para que la gente pueda interactuar con dicho contenido y a su vez compartirlo. Este aporte es un reflejo de lo que ha sido el legado de JMC/Y&R en desarrollo y tecnología de la comunicación y por haberse mantenido como una de las primeras agencias publicitarias venezolanas. En su historia ha sumado más de 250 premios nacionales e internacionales incluido, dos veces, el otorgado por los consumidores en los Premios ANDA, ambos para Telefónica movistar. Este año la agencia celebra ubicarse nuevamente en el Top Ten del Ranking de Agencias Publicitarias de la revista Producto, así como haber obtenido nuevas cuentas. - Se informó además que entre las principales características incluidas en la gama de soluciones de Consumo 2015 de Panda Security, además del nuevo motor XMT, destaca la protección multiplataforma ofrecida por Panda Global Protection 2015 para entornos Mac e incluso en dispositivos móviles. Pensando en usuarios con necesidades avanzadas, Panda Security ha creado una de las mejores suites de seguridad del mercado al añadir una capa de protección adicional de seguridad (Data Shield) que protege los datos almacenados en los equipos frente al malware que trata de acceder a los datos sensibles del usuario con fines maliciosos (robo, borrado o cifrado) como el ramsonware. Este virus cifra los datos del usuario para después pedir un rescate por ellos, informó. - Más información en video sobre la línea 2015 de Panda Security acceda a ComRAT: Nuevo y complejo spyware identificado por G Data os expertos de G Data SecurityLabs descubrieron y analizaron un sofis- spyware destinado al robo Lticado de información sensible. Lo más sorprendente de dicho análisis es que sus particularidades técnicas le conectan directamente con Uroburos, el rootkit de origen ruso también descubierto por el fabricante alemán, y el malware Agent.BTZ, protagonista de uno de los ciberataques más graves sufridos por el departamento de defensa de EE.UU en ComRAT es un spyware destinado al robo de información sensible en empresas, gobiernos, instituciones y organizaciones similares. G DATA SecurityLabs lo ha bautizado de esta forma por sus particularidades técnicas, por el secuestro que hace de la interfaz de programación COM (Component Object Model), que le permite capturar información interceptando el tráfico de datos del propio navegador, y por su condición de RAT (Remote Access Tool o herramienta de acceso remoto). Un RAT es un programa malicioso que facilita a un atacante el control total y en remoto del sistema infectado. Telefónica Movistar La primera versión de ComRAT analizada por G Data SecurityLabs muestra los mismos cifrados y comportamientos que las amenazas anteriormente mencionadas. Además, los atacantes también comparten un dominio de comando y control. Sin embargo, un análisis de una versión posterior del malware permite comprobar que esta versión más moderna es claramente más compleja y muestra mecanismos diferentes, posiblemente con el objetivo de borrar conexiones entre Agent.BTZ, Uroburos y el propio ComRAT. ComRAT es la última generación de los programas espía Agent.BTZ y Uroburos. Al igual que estos, ComRAT está diseñado para infiltrarse en grandes redes empresariales, organizaciones e instituciones públicas, explica Ralf Benzmüller, responsable de G Data SecurityLabs. Nuestros análisis indican que los autores de Agent.BTZ y Uroburos permanecen activos ya que el código malicioso tiene muchas similitudes. Sin embargo, han conseguido modificarlo y mejorarlo pues ComRAT es más complejo y sin duda mucho más costoso de desarrollar, dijo Ralf Benzmüller, experto en seguridad de la firma de seguridad. - estrena Gerente de Comunicaciones elefónica Movistar suma un nuevo talento a su equipo. Se trata de Patricia TMancera, quien asumió la Gerencia de Comunicaciones Corporativas de la empresa, para convertirse en la nueva responsable de la estrategia de comunicaciones internas y externas de la Compañía. Mancera, con amplia experiencia en el área de las comunicaciones y el mercadeo, anteriormente se desempeñaba como Gerente de Comunicaciones para Latinoamérica en IBM de Venezuela, empresa en la que prestó sus servicios por 17 años. Además de los diversos cargos asumidos en IBM, en sus inicios profesionales se desempeñó como Ejecutiva de Cuentas en Ars Publicidad. La nueva Gerente de Comunicaciones de Telefónica Movistar, es egresada de la Universidad Católica Andrés Bello (UCAB) y a lo largo de su carrera profesional, ha sido responsable del desarrollo de iniciativas integradas de mercadeo, diseño de estrategias de comunicaciones corporativas para las empresas en las que ha formado parte y manejo de la imagen corporativa interna y externa; todo esto en el marco de operaciones locales y regionales de relevancia. Mancera tendrá como responsabilidad el desarrollo de las estrategias de comunicación de la compañía para el público interno y externo, dar continuidad al fortalecimiento de la imagen de la empresa y mantener un contacto permanente con los medios de comunicación venezolanos. -

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Mercadotecnia en internet oportunidad para las pequeñas empresas

Mercadotecnia en internet oportunidad para las pequeñas empresas Mercadotecnia en internet oportunidad para las pequeñas empresas Por Jack Fleitman Internet ha generado una sociedad mundial con acceso ilimitado a la Información, en el que los comportamientos y las relaciones

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia

1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Ciclo de Conferencias de formación Negocios en Internet para Pymes 1. Como iniciar un negocios en Internet: Conferencista : Luis Carlos Chaquea B. País: Colombia Realizado por: ivvelez@interlat.com.co

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

LG Electronics elige mayor circulación y control para sus estrategias de marketing con Microsoft Dynamics CRM.

LG Electronics elige mayor circulación y control para sus estrategias de marketing con Microsoft Dynamics CRM. Microsoft Dynamics Caso de Exito LG Electronics elige mayor circulación y control para sus estrategias de marketing con Microsoft Dynamics CRM. Resumen País: Argentina Industria: Tecnología. Acerca del

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Movistar Negocios. negocioscorporativos.com.ve

Movistar Negocios. negocioscorporativos.com.ve negocioscorporativos.com.ve Oferta Comercial AGOSTO 2015 1. Oferta Comercial Smartphone y No Smartphone 2. Telefonía Fija 3. Oferta Movistar Cloud Todo lo que necesita tu negocio 1 Necesita Escalera de

Más detalles

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick

Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick ÍNDICE Smart tvs: presente y futuro de la Televisión Introducción Datos relevantes Videos ilustrativos The Cube Company Nuestro trabajo Propuesta de valor: promociones digitales Ejemplo: cineclick 2 Nuestras

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

Internet,Datacenter y Cloud

Internet,Datacenter y Cloud Internet,Datacenter y Cloud La Empresa WNPOWER ofrece servicios de Internet, Datacenter y Cloud de alta calidad a clientes de habla hispana y el mundo desde 1999, con presencia en las principales ciudades

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Tendencias del Marketing Digital

Tendencias del Marketing Digital Tendencias del Marketing Digital 1 Sesión No. 2 Nombre: Mobile Marketing Al finalizar la sesión, el participante será capaz de: Determinar la importancia que han adquirido los dispositivos móviles en la

Más detalles

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen Entertainment and Media Global Entertainment and Media Outlook: 2008-2012 Resumen Global Entertainment and Media Outlook: 2008-2012 Las compañías de entretenimiento y medios se enfrentan a un imperativo

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO SAMSUNG GALAXY A3 SM-A300M HABLA, ESCRIBE Y DIVIÉRTETE NAVEGANDO.

Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO SAMSUNG GALAXY A3 SM-A300M HABLA, ESCRIBE Y DIVIÉRTETE NAVEGANDO. Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto NUEVO SAMSUNG GALAXY A3 SM-A300M HABLA, ESCRIBE Y DIVIÉRTETE NAVEGANDO. Llega a Claro la Nueva serie A de Samsung, dirigida a consumidores

Más detalles

El negocio está en los smartphones: están los operadores aprovechando la oportunidad?

El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Abril 2013 REPORTE El negocio está en los smartphones: están los operadores aprovechando la oportunidad? Producido por: Patrocinado por El negocio está en los smartphones: están los operadores aprovechando

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Planificación Publicitaria Samsung

Planificación Publicitaria Samsung Índice: Consigna Pág. 1 Información relevante Pág. 2 Análisis de la competencia Pág. 3 Perfil del consumidor Pág. 4 Relevamiento de medios Pág. 4 Posicionamiento Pág. 5 Objetivos de marketing y comunicación

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI Guía De Recursos Educativos Capacitación en Tecnología para la escuela del siglo XXI Alianza por la Educación I ALIANZA POR LA EDUCACIÓN Alianza por la Educación ha llegado a más de 58 millones de estudiantes,

Más detalles

Microvoz Banking - Callcenter Bancario Mobile Banking

Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking - Callcenter Bancario Mobile Banking Microvoz Banking es el departamento de Microvoz dedicado exclusivamente a soluciones telefónicas bancarias. Con una vasta experiencia en el desarrollo

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

4 El Centro de Confiabilidad para Clientes de Eaton da soporte a monitoreo remoto de equipo vital y despacha a los técnicos 24x7. Eaton ofrece diseño, soporte e implementación, ya sea que esté construyendo

Más detalles

Taller interactivo: De la Conectividad a la Competitividad

Taller interactivo: De la Conectividad a la Competitividad Taller interactivo: De la Conectividad a la Competitividad Metodología y contenidos desarrollados por Guillemo Bort y Roxana Bassi. OBJETIVOS...2 METODOLOGÍA DEL TALLER...2 CONCEPTOS...2 WEB SITE:...3

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

Administre más conexiones

Administre más conexiones Honeywell Total Connect 2.0 Servicios remotos EL PAQUETE COMPLETO... MÁS OPCIONES, MÁS FUNCIONES Y MÁS OPORTUNIDADES PARA LOS DISTRIBUIDORES! Administre más conexiones Honeywell Total Connect 2.0 Hemos

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura

Agenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura 2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Reporte electrónico digital de información

Reporte electrónico digital de información Reporte electrónico digital de información Newsletter con Audio, Video & Fotografías El complemento ideal de sus herramientas de difusión Nuestro trabajo Somos una empresa dedicada a la difusión de información

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Descubre la vida en un mundo móvil

Descubre la vida en un mundo móvil Descubre la vida en un mundo móvil Rueda de Prensa, 25 Mayo 2011 El presente es digital, el futuro es Móvil Marisa Carrión I Sector Head Technology discovermobilelife.com Un tercio de la población mundial

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Vídeo Online. Marketing y vídeos online: lo que buscan las marcas. Vídeo Online y el por qué de su necesidad.

Vídeo Online. Marketing y vídeos online: lo que buscan las marcas. Vídeo Online y el por qué de su necesidad. mintmedia.es Vídeo Online y el por qué de su necesidad. Marketing y vídeos online: lo que buscan las marcas. A medida que evoluciona la tecnología y adquiere cada vez más importancia en marketing y la

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Microsoft Business Solutions GOBIERNO. Respond

Microsoft Business Solutions GOBIERNO. Respond Microsoft Business Solutions Respond Gobierno Mejor administración de municipios y agencias gubernamentales. Mejor atención y servicio a los ciudadanos. Para brindar una atención y servicio de excelencia,

Más detalles

Aplicaciones Potencialmente Indeseables (PUA)

Aplicaciones Potencialmente Indeseables (PUA) Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para

Más detalles

El Cliente, nuestro motor de cambio

El Cliente, nuestro motor de cambio El Cliente, nuestro motor de cambio XXIV Encuentro de las Telecomunicaciones Universidad Internacional Menéndez Pelayo Santander, 2 de septiembre de 2010 Guillermo Ansaldo Presidente Telefónica España

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Los ahorros de instalar fibra óptica y construir la carretera simultáneamente

Los ahorros de instalar fibra óptica y construir la carretera simultáneamente Programa de Tecnologías de información y comunicaciones de CAF Nota Técnica # 2 Innovación en infraestructura: Carreteras con fibra Las inversiones de telecomunicaciones en fibra óptica ofrecen servicios

Más detalles

americatel Perú_ [ Con enfoque

americatel Perú_ [ Con enfoque Capítulo seis americatel Perú_ [ Con enfoque en servicios para Empresas y Corporaciones, Americatel está impulsando el desarrollo de servicios de outsourcing TI en Perú. Hitos 2012 Aumento de 91% en EBITDA

Más detalles

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr:

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr: Pasos para crear una empresa. com 1) Definir el target de mercado hacia el cual habrá de apuntar la estrategia de venta, tipo de clientes a que quiere llegar y con qué productos. Investigación de mercado.

Más detalles

Manual de usuario Cliente Windows Mobile

Manual de usuario Cliente Windows Mobile Manual de usuario Cliente Windows Mobile Pulsa-y-Habla 1-11 Tabla de Contenido 1. Introducción... 3 2. Conceptos básicos... 3 3. Requerimientos del cliente móvil... 4 4. Instalación y actualización del

Más detalles

Oferta Comercial AGOSTO 2015

Oferta Comercial AGOSTO 2015 Oferta Comercial AGOSTO 2015 1. Oferta Comercial Smartphone y No Smartphone 2. Telefonía Fija 3. Oferta Movistar Cloud Todo lo que necesita tu negocio 1 Necesita Escalera de un Beneficios teléfono móvil

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

PYME 2.0 Plataformas Web y Redes Sociales

PYME 2.0 Plataformas Web y Redes Sociales Abril - Junio Número 18 PYME 2.0 Plataformas Web y Redes Sociales PYME 2.0 Plataformas Web y Redes Sociales Las aplicaciones móviles que deben tener los ejecutivos en su celular El teletrabajo, una estrategia

Más detalles