RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 NÚMERO 3 AGOSTO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 NÚMERO 3 AGOSTO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS"

Transcripción

1 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 NÚMERO 3 AGOSTO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, Verisign supervisa el estado de la industria de nombres de dominio a través de diversas investigaciones estadísticas y analíticas. Como líder en el suministro de infraestructura digital para Internet, Verisign proporciona este resumen de información para destacar a los analistas de la industria, los medios y las empresas sobre importantes tendencias en los nombres de dominio registrados, incluyendo indicadores de desempeño y las oportunidades de crecimiento. VerisignInc.com

2 RESUMEN EJECUTIVO El segundo trimestre de 2011 finalizó con una base de más de 215 millones de nombres de dominio registrados en todos los Dominios de Primer Nivel (TLDs), lo que representa un aumento de 5,2 millones de nombres de dominio registrados, o del 2,5% con respecto al primer trimestre. Los registros crecieron en más de 16,9 millones, o el 8,6%, con respecto al año anterior. La base de Dominios de Primer Nivel con Códigos de Países (cctlds) fue de 84,6 millones de nombres de dominio registrados, lo que representa un aumento del 3,6% trimestre tras trimestre y del 8,4% año tras año. 1 Los TLD.com y.net experimentaron un crecimiento agregado en el segundo trimestre, superando un total combinado de 110 millones de nombres de dominio registrados. Esto representa un aumento en la base del 1,8% con respecto al primer trimestre, o del 8,3% con respecto al año anterior. Los nuevos registros de.com y.net sumaron 8,1 millones durante el trimestre. Esto representa un crecimiento del 2% año tras año en cuanto a nuevos registros, y una disminución del 2,3% con respecto al primer trimestre. Los principales dominios de Primer Nivel (TLD) en términos de registros se han cambiado levemente en comparación con el primer trimestre, ya que el dominio.cn (China) se movió del noveno al octavo TLD más importante, haciendo que el dominio.eu (Unión Europea) baje del octavo al noveno lugar. Los TLDs más grandes en cuanto al tamaño de su base fueron, en orden,.com,.de (Alemania),.net,.uk (Reino Unido),.org,.info,.nl (Países Bajos),.cn,.eu y.ru (Federación Rusa). Total de Nombres de Dominio Registrados Fuente: Zooknic, julio de 2011; Verisign, julio de T2 10 T3 10 T4 10 T1 11 T2 11.com.net.eu otros cctld.uk.biz.cn.org otros TLD.de.info.name Crecimiento de Nuevos Registros Fuente: Zooknic, julio de 2011; Verisign, julio de 2011; Informes mensuales de ICANN Crecimiento de Nuevos Registros T2 10 T3 10 T4 10 T1 11 T2 11.org/.biz/.info/.name/.mobi.com/.net cctld 1 Los datos acerca de gtld y cctld mencionados en este informe son estimativos hasta la fecha del presente documento y pueden sufrir alteraciones a medida que se reciban datos más completos. 2

3 Clasificación de los cctld En total, los registros de cctld 2 fueron 84,6 millones en el segundo trimestre de 2011, con el agregado de 2,9 nombres de dominio, o un aumento del 3,6% en comparación con el primer trimestre. Esto representa un aumento de casi 6,6 millones de nombres de dominio, o del 8,4% con respecto al año anterior. 3 Entre los 20 primeros cctld, Brasil, Australia y España superaron el 4% de crecimiento trimestre tras trimestre. El último trimestre, siete de los 20 dominios más importantes alcanzaron esa cifra. Existen más de 240 extensiones de cctld en el mundo, pero los 10 primeros cctld representan el 60% del total de todos los registros. Principales Operadores de Registro de cctld por Base de Nombres de Dominio, segúndo trimestre de 2011 Fuente: Zooknic, julio de de (Alemania) 6..ru (Federación Rusa) 2..uk (Reino Unido) 7..br (Brasil) 3..nl (Países Bajos) 8..ar (Argentina) 4..cn (China) 9..it (Italia) 5..eu (Unión Europea) 10..pl (Polonia) Clasificación de cctld Clasificación de cctld Fuente: Zooknic, julio de com/.net: Tasas de renovación Fuente: Verisign, agosto de 2011.com/.net: Tasas de renovación 80% 60% 0 10 Primeros Total de cctld T % 72% 70% 71% 70% 71% 71% 72% 73% 73% 73% 74% 73% Dinámica de.com/.net 40% La tasa de renovación de.com/.net para el segundo trimestre fue del 73.1 %, lo que representa una disminución en comparación con el 73,8% del primer trimestre. Las tasas de renovación varían de trimestre a trimestre basada en la composición de la base en vías de expirar y el aporte de distribuidores autorizados específicos. 20% 0% T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T T1 T2 El hecho de que un nombre de dominio esté o no asociado a un sitio Web es un factor clave para las tasas de renovación, pues los nombres de dominio asociados a sitios Web tienen una mayor probabilidad de ser renovados. Verisign estima que el 88% de los nombres de dominio.com y.net están asociados a un sitio Web, lo que quiere decir que un usuario final que visita ese nombre de dominio encontrará un sitio Web. Estos sitios Web pueden ser descritos como de múltiples Sitios.com,.net Fuente: Verisign, agosto de 2011 Sitios Web de página única 21% Sitios web.com,.net Sitios Web de múltiples páginas 67% Ningún sitio web Total de Nombres de Dominios Verificados = Millones 12% 2.tk está excluído del Resumen de la Industria de Nombres de Dominio de Internet 3 Algunos registros de cctld realizaron programas de promoción durante el primer trimestre. 3

4 páginas o de una única página. Los sitios de una única página incluyen los sitios en construcción, páginas de anuncios y páginas estacionadas, además de las páginas estacionadas que generan ingresos a partir de la publicidad en línea. El promedio de consultas diarias al Sistema de Nombres de Dominio (DNS) de Verisign durante el trimestre fue de 56 mil millones, con un picos de hasta 68 mil millones. En comparación con el trimestre anterior, el promedio diario disminuyó un 1% y el pico creció un 1%. los riesgos informáticos aumentan para las pequeñas y medianas empresas Del mismo modo que Internet abre nuevos mercados y oportunidades únicas para pequeñas y medianas empresas (PYMEs), también las expone a las amenazas que antes sólo preocupaban a las organizaciones más grandes. Aprovechar eficazmente las oportunidades en Internet, mitigando a la vez los riesgos para la seguridad informática, puede marcar una gran diferencia entre el éxito y el fracaso de una PYME. Si bien ya se ha hablado extensamente sobre los beneficios que tienen un marketing eficaz y un buen establecimiento de marca en Internet para las PYMEs, los desafíos crecientes relacionados con Internet y las amenazas informáticas a menudo se ignoran hasta que es demasiado tarde. En 2010, The Wall Street Journal informó acerca de una banda internacional de delincuentes informáticos que robaron unos $70 millones a pequeñas empresas, municipalidades e iglesias antes de que los oficiales de justicia pudieran detenerlos 4. Los criminales apuntaban específicamente a pequeñas empresas, porque sus defensas informáticas eran mucho más débiles que las de las grandes organizaciones, lo cual les permitía robar impunemente. Irónicamente, a medida que las grandes empresas mejoran sus defensas y hacen de la seguridad informática una de sus principales prioridades, las PYMEs se vuelven un blanco cada vez más atractivo para los delincuentes informáticos que buscan una forma fácil y rentable de robar. Pero, a pesar de las amenazas cada vez más grandes, las PYMEs no han adoptado rápidamente tecnologías y protocolos efectivos de seguridad. En su encuesta anual más reciente de líderes de PYMEs, la National Cyber Security Alliance (NCSA) (http://www.staysafeonline. org/) informó que menos de la mitad de los dueños de PYMEs (el 43%) estaban seguros de que sus empresas estaban protegidas adecuadamente contra los ladrones de datos. Más alarmante aún es el hecho de que más de la mitad de los encuestados (un 53%) dijo que la amenaza no justificaba el costo de asegurar sus datos y redes. Respondieron eso a pesar de que, de acuerdo con Symantec, más del 74% de las pequeñas y medianas empresas sufrieron ataques informáticos durante el año pasado, lo cual fijó el costo por incidente de dichos ataques en más de $ Para mitigar eficazmente esas amenazas se precisa de una combinación de procedimientos de seguridad basados en el sentido común e inversiones inteligentes (pero no abrumadoras) en tecnología y servicios de seguridad. En mayo de 2011, la Comisión Federal de Comunicaciones (FCC) organizó una mesa redonda sobre seguridad informática especialmente enfocada en la protección de las PYMEs. La FCC ofreció una lista con 10 puntos importantes de seguridad informática (disponible en para las empresas, la cual incluía recomendaciones simples pero eficaces, como instalar cortafuegos, actualizar periódicamente el software y capacitar a los empleados en las prácticas básicas de seguridad de la información. Las directivas de la FCC representan un punto de inicio excelente para cualquier PYME que tenga conexión a Internet. Pero para las PYMEs con una actividad más intensa en Internet (como aquellas que basan buena parte de sus negocios en las transacciones en línea y por correo electrónico), esas medidas tal vez no sean suficientes. Como regla general, cuanto más dependa una PYME de Internet, más deberá dedicarse esa PYME a garantizar que su infraestructura, sus redes y sus tecnologías 4 The Wall Street Journal Hackers Siphoned $70 Million 2 de octubre de Estudio de Symantec publicado en la Mesa redonda sobre seguridad informática y pequeñas empresas de la Comisión Federal de comunicaciones, 16 de mayo de

5 orientadas al cliente sean seguras y estables. Toda la cantidad de amenazas tecnológicas que enfrentan las grandes empresas (desde fraudes por correo electrónico y phishing hasta ataques de hackers y ataques distribuidos de denegación de servicio o DDoS) puede dirigirse también a las PYMEs, en las que a menudo tienen un impacto mucho más grave. Los ataques DDoS pueden dañar considerablemente a las PYMEs orientadas a Internet, ya que las puede dejar sin conexión durante horas e incluso días inundando sus servidores con tráfico ilegítimo. Los criminales informáticos saben lo dañino que puede ser ese ataque para las pequeñas y medianas empresas, y a menudo usan la amenaza de una campaña DDos para extorsionar a los dueños y operadores de red de las empresas y así obtener dinero. Para las PYMEs que realizan inversiones importantes y ofertas comerciales en línea, puede ser recomendable invertir en servicios externos de mitigación de DDoS ofrecidos por una empresa que se especialice en cerrar la brecha tecnológica natural que ocurre cuando las organizaciones más pequeñas se enfrentan a amenazas a gran escala. La ventaja de un servicio de mitigación de DDoS es que permite que hasta las PYMEs más pequeñas puedan aprovechar una enorme capacidad de ancho de banda cuando reciben un ataque. Esto permite que las redes permanezcan activas y que la empresa siga funcionando, aun cuando estén recibiendo un ataque directo. Ya sea que se trate de una PYME que opere exclusivamente en Internet o de una empresa concreta y tangible que use Internet principalmente para enviar y recibir correo electrónico y para funciones administrativas, vale la pena saber bien cuáles son las amenazas informáticas que enfrentan todos los propietarios de PYMEs. Como sucede siempre con la seguridad informática, más vale prevenir que curar. CONOZCA MÁS Para suscribirse o acceder a los archivos de los Resúmenes de la Industria de Nombres de Dominios en Internet, visite Envíe sus comentarios o preguntas por correo electrónico a ACERCA DE VERISIGN VeriSign, Inc. (NASDAQ: VRSN) es el proveedor confiable de servicios de infraestructura de Internet para el mundo en red. Miles de millones de veces al día, Verisign ayuda a las empresas y los consumidores de todo el mundo a conectarse en línea con confianza. Para obtener más información y noticias sobre la empresa, por favor visite Metodología de Zooknic Para los datos sobre gtld cuya fuente es Zooknic, el análisis utiliza una comparación de las alteraciones en el archivo de la zona raíz de nombres de dominios complementada con datos WHOIS en una muestra estadística de nombres de dominio que menciona el distribuidor responsable por el registro de un determinado nombre de dominio y la ubicación del usuario que lo registró. Los datos tienen un margen de error basado en el tamaño de la muestra y el tamaño del mercado. Los datos sobre cctld se basan en el análisis de los archivos de la zona raíz. Para más información, consulte VerisignInc.com 2011 VeriSign, Inc. Todos los derechos reservados. VERISIGN, el logotipo de VERISIGN y otras marcas comerciales, marcas de servicio y diseños son marcas comerciales registradas o no registradas de VeriSign, Inc. y sus subsidiarias en los Estados Unidos y en otros países. Todas las demás marcas comerciales pertenecen a sus respectivos propietarios. Las declaraciones incluidas en este anuncio, y siempre que no sean de tipo histórico o informativo, constituyen declaraciones de previsiones, tal y como se contempla en la Sección 27A de la Ley sobre Valores [Securities Act de 1933 y en la sección 21E de la Ley de Intercambio de Valores denominada [Securities Exchange Act] de 1934 con sus modificaciones. Estas declaraciones suponen la existencia de dificultades e incertidumbres que podrían causar que los resultados reales de Verisign difieran materialmente de los indicados o implicados en dichas declaraciones de previsiones. Los riesgos e incertidumbres potenciales incluyen, entre otros, la incertidumbre sobre los ingresos y la rentabilidad futuros y las posibles fluctuaciones de los resultados trimestrales, debido a factores tales como el incremento de la competencia, la presión sobre los precios ejercida por servicios ofrecidos por nuestros competidores disponibles a precios menores que los nuestros y los cambios en las prácticas de marketing incluidas aquellas de terceros distribuidores autorizados; la lenta recuperación de la economía; los desafíos a la continua privatización de la administración de Internet; el resultado de desafíos legales o de otro tipo que resulten de nuestras actividades o de las actividades de distribuidores autorizados y usuarios finales; leyes y regulaciones gubernamentales nuevas o vigentes; cambios en la conducta de los clientes; la incapacidad de Verisign para desarrollar y comercializar exitosamente nuevos servicios; la incertidumbre sobre si los nuevos servicios que brinda Verisign lograrán aceptación en el mercado o generarán ingresos; interrupciones en el sistema; las violaciones a la seguridad, los ataques de hackers, virus o actos de vandalismo intencionales en Internet; la incertidumbre acerca de los costos y la duración de servicios transitorios y solicitudes de indemnización relacionadas con las ventas de activos; y la incertidumbre sobre si el Proyecto Apollo logrará sus objetivos establecidos. Más información acerca de los posibles factores que puedan afectar el negocio y los resultados financieros de la empresa se encuentra en la presentación de Verisign ante la Comisión de Valores e Intercambio, que incluye el Informe Anual de la empresa en el Formulario 10-K para el año que terminó el 31 de diciembre de 2010, los informes trimestrales en el Formulario 10-Q y los informes actuales en el Formulario 8-K. Verisign no asume la obligación de actualizar ninguna de las declaraciones proyectadas después de la fecha de este comunicado. 5 Para saber novedades acerca de los nuevos gtld, lea el artículo en la página 6 ACTUALIZACIÓN SOBRE LOS nuevos GTLD: QUÉ HAY DE NUEVO PARA LOS PRINCIPALES INTERESADOS?

6 ACTUALIZACIÓN SOBRE LOS nuevos GTLD: QUÉ HAY DE NUEVO PARA LOS PRINCIPALES INTERESADOS? COMO PROVEEDOR CONFIABLE DE SERVICIOS SEGUROS Y ESTABLES DE REGISTRO DE DOMINIO DURANTE MÁS DE UNA DÉCADA, VERISIGN ESTÁ DISPONIBLE PARA AYUDAR A LAS EMPRESAS Y ORGANIZACIONES EN CASO DE QUE TENGAN INQUIETUDES SOBRE EL NUEVO PROCESO DE LOS NUEVOS GTLD. QUIENES ESTÉN PLANEANDO PARTICIPAR EN LA NUEVA RONDA DE GTLD, O SIMPLEMENTE TENGAN PREGUNTAS SOBRE EL PROCESO, PUEDEN COMENZAR AQUÍ (WWW.VERISIGNINC.COM/NEWGTLDS). En junio de 2011, la Corporación para la Asignación de Nombres y Números de Internet (ICANN) aprobó la creación de potencialmente cientos de nuevos nombres de dominio Genéricos de Primer Nivel en su reunión en Singapur. Este voto despeja el camino para uno de los cambios más significativos en la historia del sistema de direcciones de Internet, creando oportunidades para todos, desde las empresas más grandes hasta los usuarios individuales de Internet. Aquí le explicamos qué pueden esperar los interesados en los meses venideros: Solicitantes de nuevos gtld: El grupo que resultará afectado más inmediatamente por el voto de la ICANN está compuesto por los cientos de empresas y organizaciones de todo el mundo que han demostrado su interés en operar los nuevos gtld. De acuerdo con el cronograma fechas publicado por la ICANN, el período de solicitud está programado para comenzar en enero de 2012 y cerrar en abril de Esto significa que los solicitantes tienen unos pocos meses para finalizar sus planes de negocio, diseñar sus políticas propuestas e identificar a un proveedor de tecnología de backend que pueda operar su dominio con el mayor nivel de seguridad y estabilidad. Usuarios finales de nombres de dominio: Los usuarios finales de nombres de dominio deberán esperar un poco más para comenzar a registrar nombres en los nuevos gtld. Según el cronograma de la ICANN, la evaluación inicial de solicitudes de nuevos gtld no se completará hasta noviembre de 2012, lo cual significa que los primeros dominios nuevos tal vez no estén disponibles hasta el año Eso le da a los usuarios finales el tiempo necesario para revisar algunas de las propuestas que se les ofrecen, e incluso considerar si desean participar en la nueva ronda de gtld como solicitantes. Usuarios de Internet De todos los grupos que sufrirán el impacto del programa de nuevos gtld, los usuarios finales serán los que más tendrán que esperar hasta que el programa tenga un impacto directo en sus vidas. Pero aun así, los usuarios pueden jugar un papel importante en los meses venideros. Los usuarios deberán buscar propuestas de nuevos gtld que coincidan con sus intereses (música, vinos, salud, etc.) e información demográfica (ciudades, países, grupos culturales). Como muchos solicitantes de nuevos gtld buscarán representar a comunidades específicas, los miembros de dichas comunidades deberán estar atentos a estas solicitudes para ver de qué modo pueden participar. Indecisos: Tal vez los que tengan un cronograma más apremiante de acuerdo con este proceso son las organizaciones que aún no se deciden a participar en el proceso de nuevos gtld. Ahora que ya hay un cronograma de fechas establecido, comienza a correr el tiempo para tomar una decisión acerca de participar o no en la primera ronda de nuevos gtld. Ésta es una decisión de amplio alcance, ya que no se sabe la fecha de la segunda ronda, o siquiera si ésta se hará. Los solicitantes potenciales deben ponderar los costos y beneficios de participar en el proceso de la ICANN y decidir pronto cómo y si desean avanzar en este tema.

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 - NÚMERO 4 DICIEMBRE DEL 2011 INFORME DE VERISIGN SOBRE DOMINIOS

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 - NÚMERO 4 DICIEMBRE DEL 2011 INFORME DE VERISIGN SOBRE DOMINIOS RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 - NÚMERO 4 DICIEMBRE DEL 2011 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, Verisign supervisa

Más detalles

Resumen de. en Internet

Resumen de. en Internet Resumen de la Industria de Nombres de Dominio en Internet Volumen 7 - Edición 3 - Septiembre de 21 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, VeriSign supervisa

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

Resumen de. en Internet

Resumen de. en Internet Resumen de la Industria de Nombres de Dominio en Internet Volumen 7 - Edición 2 - Junio de 2010 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 EDICIÓN 1 FEBRERO DE 2011

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 EDICIÓN 1 FEBRERO DE 2011 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 EDICIÓN 1 FEBRERO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, Verisign supervisa el estado

Más detalles

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 1 - Marzo de 2008

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 1 - Marzo de 2008 Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 1 - Marzo de 2008 Informe de VeriSign sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 3 - OCTUBRE DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 3 - OCTUBRE DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 3 - OCTUBRE DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 3 - Junio de 2008

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 3 - Junio de 2008 Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 3 - Junio de 2008 Informe de VeriSign Sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

Resumen de la Industria de Nombres de Dominio en Internet

Resumen de la Industria de Nombres de Dominio en Internet Resumen de la Industria de Nombres de Dominio en Internet Volumen 6 - Edición 2 - Junio de 2009 Informe de VeriSign sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

Resumen de la Industria de

Resumen de la Industria de Resumen de la Industria de Nombres de Dominio en Internet Volumen 7 - Edición1 - Febrero de 2010 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

Resumen de la Industria de Nombres de Dominios en Internet Volumen 4 - Edición 3 - Junio de 2007

Resumen de la Industria de Nombres de Dominios en Internet Volumen 4 - Edición 3 - Junio de 2007 Resumen de la Industria de Nombres de Dominios en Internet Volumen 4 - Edición 3 - Junio de 2007 Informe de VeriSign Sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa atentamente

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 4 DICIEMBRE DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 4 DICIEMBRE DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 4 DICIEMBRE DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS COMO OPERADOR DEL REGISTRO GLOBAL DE.COM Y.NET, VERISIGN ANALIZA EL ESTADO

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 2 - JULIO DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 2 - JULIO DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 2 - JULIO DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 10 NÚMERO 1 - ABRIL DE 2013

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 10 NÚMERO 1 - ABRIL DE 2013 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 10 NÚMERO 1 - ABRIL DE 2013 INFORME DE VERISIGN SOBRE DOMINIOS COMO OPERADOR DEL REGISTRO GLOBAL DE.COM Y.NET, VERISIGN ANALIZA EL ESTADO

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 1, ABRIL DE 2014

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 1, ABRIL DE 2014 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 1, ABRIL DE 2014 INFORME DE VERISIGN SOBRE DOMINIOS EN SU PAPEL DE LÍDER MUNDIAL EN NOMBRES DE DOMINIO, VERISIGN ANALIZA EL ESTADO DE LA

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 2, AGOSTO DE 2014

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 2, AGOSTO DE 2014 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO, AGOSTO DE 1 INFORME DE VERISIGN SOBRE DOMINIOS COMO LÍDER MUNDIAL EN NOMBRES DE DOMINIO Y SEGURIDAD EN INTERNET, VERISIGN ANALIZA EL ESTADO

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 12, NÚMERO 2, JUNIO DE 2015

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 12, NÚMERO 2, JUNIO DE 2015 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 12, NÚMERO 2, JUNIO DE 2015 INFORME DE VERISIGN SOBRE DOMINIOS COMO LÍDER MUNDIAL EN NOMBRES DE DOMINIO Y SEGURIDAD EN INTERNET, VERISIGN ANALIZA EL

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr:

4) Asegurar la cadena de abastecimiento, provisión just in time Usando soluciones de SCM basadas en e-business, las empresas pueden lograr: Pasos para crear una empresa. com 1) Definir el target de mercado hacia el cual habrá de apuntar la estrategia de venta, tipo de clientes a que quiere llegar y con qué productos. Investigación de mercado.

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Panorama global de la industria de seguros y su impacto en México Marcando el rumbo

Panorama global de la industria de seguros y su impacto en México Marcando el rumbo Panorama global de la industria de seguros y su impacto en México Marcando el rumbo Contenido Panorama global 4 Dónde debe centrarse nuestro interés? 6 Consumidor, marca y productos 8 Perspectivas 2009-2012

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Tu empresa, al alcance de todos.

Tu empresa, al alcance de todos. Tu empresa, al alcance de todos. www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para orientarte en el procedimiento

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Ocultos De la Nube. Resultados - América Latina

Ocultos De la Nube. Resultados - América Latina Encuesta Sobre Costos Ocultos De la Nube Resultados - América Latina 2013 CONTENIDO 4 5 6 7 8 9 10 INTRODUCCIÓN IMPLEMENTACIÓN DE NUBES NO AUTORIZADAS RESPALDO Y RECUPERACIÓN EN LA NUBE ALMACENAMIENTO

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Tu empresa, al alcance de todos.

Tu empresa, al alcance de todos. www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para orientarte en el procedimiento de establecer tu presencia en línea.

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Tu empresa, al alcance de todos.

Tu empresa, al alcance de todos. www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para guiarte en el procedimiento de establecer tu presencia en línea.

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Reporte de la Industria de Nombres de Dominios Volumen 4 Edición 1º Abril de 2007

Reporte de la Industria de Nombres de Dominios Volumen 4 Edición 1º Abril de 2007 Reporte de la Industria de Nombres de Dominios Volumen 4 Edición 1º Abril de 2007 Informe regional: Latinoamérica Como operador de registro global para.com y.net, VeriSign supervisa atentamente el estado

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Soluciones de atención al cliente Asistente virtual Nina Web ebook Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Se trata de una innovadora

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 4, ENERO DE 2015

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 4, ENERO DE 2015 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO, ENERO DE 2015 INFORME DE VERISIGN SOBRE DOMINIOS COMO LÍDER MUNDIAL EN NOMBRES DE DOMINIO Y SEGURIDAD EN INTERNET, VERISIGN ANALIZA EL

Más detalles

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes 1 Cuánta capacidad NAS necesita? En un

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Construyendo la economía digital : La importancia de la defensa del empleo en las industrias creativas de la Unión Europea.

Construyendo la economía digital : La importancia de la defensa del empleo en las industrias creativas de la Unión Europea. RESUMEN Marzo 2010 Construyendo la economía digital : La importancia de la defensa del empleo en las industrias creativas de la Unión Europea. TERA Consultants El estudio fue realizado por TERA Consultants,

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Bases para los nuevos gtld Nuevas extensiones para Internet

Bases para los nuevos gtld Nuevas extensiones para Internet Bases para los nuevos gtld Nuevas extensiones para Internet Agenda Generalidades sobre los nombres de dominio, línea de tiempo de gtld y el Programa para nuevos gtld Por qué ICANN hace esto; impacto potencial

Más detalles

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld) Memorando Explicativo Versión preliminar para el debate: Impactos económicos y en el mercado Fecha de publicación original: 15 de abril de 2011

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 DEFINICIONES: Dirección IP Anycast: Dirección IP hacia la cual debe apuntar el nombre de dominio del Cliente para permitir

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Librerías Digitales: la mejor inversión

Librerías Digitales: la mejor inversión Librerías Digitales: la mejor inversión Invertir en una librería digital es la mejor apuesta económica que puede hacer en este momento. Y hacemos esta afirmación sobre la base de datos objetivos que así

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué

Continuidad de la actividad empresarial y protección contra las filtraciones: por qué Continuidad de la actividad empresarial y protección contra las filtraciones: por qué la gestión de certificados SSL es fundamental para las empresas en la actualidad White paper Continuidad de la actividad

Más detalles

Antecedentes Proceso de Avance Acelerado de Dominios de Alto Nivel con Código de País de Nombres de Dominio Internacionalizados (IDN cctld)

Antecedentes Proceso de Avance Acelerado de Dominios de Alto Nivel con Código de País de Nombres de Dominio Internacionalizados (IDN cctld) Proceso de Avance Acelerado de Dominios de Alto Nivel con Código de País de Nombres de Dominio Internacionalizados (IDN cctld) Análisis de Costo de Dominios de Alto Nivel con Código de País de Nombres

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

La ICANN y el ecosistema de Internet!

La ICANN y el ecosistema de Internet! La ICANN y el ecosistema de Internet! Ecosistema! + Red de interacciones entre los organismos, y entre los organismos y su entorno. + Internet es un ecosistema. + Internet es exitosa y próspera porque

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Si el cliente no está de acuerdo con estas Condiciones, deberá abstenerse de realizar alguna compra en el sitio web nuestra empresa.

Si el cliente no está de acuerdo con estas Condiciones, deberá abstenerse de realizar alguna compra en el sitio web nuestra empresa. Términos Legales para Servicio de Registro de Dominios Ultima Modificación al Contrato Realizado el 06 de Enero 2010 1. Condiciones de Compra Las transacciones realizadas a través de nuestra empresa y

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

Términos y Condiciones de uso de la Página Web

Términos y Condiciones de uso de la Página Web Aviso Legal Términos y Condiciones de uso de la Página Web Dominio en Internet: www.kyzoo.es Responsable Legal de la web: OK MONEY SPAIN, S.L., actuando en el tráfico mercantil con el nombre Kyzoo. Kyzoo

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN

CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN CONDICIONES PARTICULARES CUENTA INDIVIDUAL DE MENSAJERÍA DE COLABORACIÓN Definiciones: Ultima versión de fecha de 13/06/ 2011 Activación del Servicio: La activación del Servicio se produce a partir de

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

CRECIÓ 3.4 POR CIENTO EL SECTOR TELECOMUNICACIONES DURANTE EL CUARTO TRIMESTRE DE 2013

CRECIÓ 3.4 POR CIENTO EL SECTOR TELECOMUNICACIONES DURANTE EL CUARTO TRIMESTRE DE 2013 México, D.F. a 28 de febrero de 2014 CRECIÓ 3.4 POR CIENTO EL SECTOR TELECOMUNICACIONES DURANTE EL CUARTO TRIMESTRE DE 2013 Las conexiones de banda ancha móvil aumentaron 46.6 por ciento, respecto al mismo

Más detalles

RESEÑA TÉRMINOS Y CONDICIONES DE USO EN SERVICE INFINITO

RESEÑA TÉRMINOS Y CONDICIONES DE USO EN SERVICE INFINITO RESEÑA Se pondrá en plena vigencia el Art. Vigésimo Quinto de las Condiciones Generales del Servicio: El Suscriptor deberá abonar a SERVICE INFINITO el servicio mensual en forma adelantada en la fecha

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

Taller temático: Máquina a máquina Movilización de la Internet de las cosas

Taller temático: Máquina a máquina Movilización de la Internet de las cosas Programa Ministerial de la GSMA 2015: Informe de la sesión Taller temático: Máquina a máquina Movilización de la Internet de las cosas Lunes, 2 de marzo de 2015 La sesión fue organizada por Jeanine Vos,

Más detalles

LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES

LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES Mantener la Independencia es Poder Elegir LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES NEWSLETTER Introducción El proceso de Administración de Riesgos consiste en un conjunto de técnicas para identificar y

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles