Buscar. 15/02 Migrating to an Open- Source or Linux Database Could Result In Savings (web) Contáctenos. Anuncie en ebizlatam. Sugiéranos un evento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Buscar. 15/02 Migrating to an Open- Source or Linux Database Could Result In Savings (web) Contáctenos. Anuncie en ebizlatam. Sugiéranos un evento"

Transcripción

1 Negocios + Tecnología + América Latina Martes 15 de febrero Buscar Contáctenos Anuncie en ebizlatam Sugiéranos un evento Correo de Lectores Vea números anteriores Editorial Protegiendo el Patrimonio Digital II AvantGo Ya Tiene Más de Millones de Abonados Sincronizados en Todo el Mundo BMC Software Adquirió Calendra Sun Microsystems Impulsa el Concepto de la Computación en Red Como Servicio y Expande el Poder del Grid Primera epidemia informática de la historia provocada por un gusano que se propaga en sistemas de mensajería instantánea Renunció Carly Fiorina SAP Ofrece Funcionalidades Mejoradas de su Solución CRM para la Industria de las Telecomunicaciones 3Com Finaliza la Adquisición de Tippingpoint Technologies, Inc. El Nuevo Software Ubiquitous Viewer de Toshiba Brinda Acceso a PCs desde Teléfonos Móviles Basado en la metodología ROI de Gartner, Citrix creó su herramienta ROI Calculator DDM Incorpora una Nueva Solución de Almacenamiento Para Pymes Grupo Prominente finaliza el 2004 con un excelente desempeño Xerox Lanza Nuevos Productos Multifunción y de Oficina, y Software Avanzado para Escaneado 15/02 Migrating to an Open- Source or Linux Database Could Result In Savings (web) 15/02 A Meta Group Analyst Tells You How to be Part of the Business Solution and Not the Problem (web) 15/02 MSDN Webcast: Implementing Security in the Development Lifecycle - Level 200 (web) 16/02 Enterprise Backup and Restore with iscsi (web) 16/02 Webcast TechNet: Microsoft SQL Server Reporting Services (web) 16/02 Agiliza tu Negocio: Hands On Oracle Application Server 10g (ar) 17/02 ANALYST WEBINAR: Best Practices for Mapping IT Components to Service Models (web) 18/02 Data Centers Go Green: Energy Efficiency Also Saves IT Costs (web) 18/02 Weaving Your Way Through NetWeaver: Tips for Integrating NetWeaver Successfully with Microsoft and SAP (web)

2 Nuevo Producto de EMC para Proteger Datos de Empresas Medianas y Pequeñas DM Transporte e Logística Internacional Bate un Record de Facturación American Power Conversion ofrece nuevos beneficios y mejoras IBM Lanza su Nueva Notebook ThinkPad T43 Nueva Política de Garantías en Consumibles HP El tráfico de los buscadores de Internet creció un 12,4% en el último año Subsidios para Tecnologías de la Información en Argentina Foros Pases y Nombramientos Columnista Invitado: Fernando de la Cuadra Estuvimos en... Mitos, leyendas y realidades: el Profesional en Ciencias Económicas Feedback 18/02 Using Windows Messenger Tools in Your Small Business - Level 100 (web) 22/02 The 64-bit Tipping Point: Optimizing Performance, Flexibility, and Value (web) 22/02 The Auditors Have Arrived - Are Your Databases Managed? (web) 22/02 Liquidación de Haberes y Gestión de Tiempos (ar) Ver más eventos... Que se puede agregar a lo ya dicho sobre el alejamiento de Carly Fiorina de la conducción de HP... En principio se presentó como una renuncia. Sin embargo, ya en el anuncio de prensa la propia ejecutiva desliza que... respeta la decisión del Directorio..., sugiriendo que debió decidir entre un elegante paso al costado o un humillante despido. Muchos Directores de Hewlett-Packard mantuvieron oculta pero intacta su fidelidad a Walter Hewlett, (heredero de uno de los Co fundadores de la compañía) quien se opuso prácticamente desde el inicio de las negociaciones a la fusión con Compaq. Tras la fusión, Walter tuvo que retirarse del Directorio por la puerta trasera. Por primera vez en la historia HP no tenía en el Directorio la presencia directa de ningún Hewlett ni de ningún Packard. Fiorina pasó de ser temida, odiada, admirada, la mejor empresaria del mundo, a ser cuestionada primero y desechada en el final. Que fue despedida, que renunció, que llevó adelante la mega fusión más importante de la industria IT, que fracasó en sus objetivos con la fusión, de brillante management a pésima líder para la estrategia de la compañía... mucho se ha dicho y se dirá. Yo espero en breve seguramente la versión de Carly sobre el episodio, a través de sus memorias, autobiografía o el formato que decida darle a su explicación sobre este momento en su historia personal y de HP. Su nombre Su Destinatario Enviar Por el momento, toma el timón de la compañía su Director Financiero, hasta tanto elijan nuevo CEO. Y eso por sí sólo ya dice mucho... Hasta la próxima semana y hagan buenos negocios (antes de que alguien los haga por ustedes). José Chama

3 Protegiendo el Patrimonio Digital II El viejo dicho dice: No se sabe lo que se tiene hasta que se pierde. En relación con la información que se almacena en las computadoras personales, no puede haber una expresión más apropiada. Con frecuencia, los usuarios no valoran la accesibilidad de su información. Siempre y cuando su información aparezca en la pantalla cuando la necesitan, no le prestan mucha importancia. En el entorno laboral, los administradores de IT deben hacer copias de respaldo de los... no me funciona el messenger Raúl Véjar - SAP Latinoamérica Que opinan las empresas del Open Source Luis Galli - Millicom Volver arriba AvantGo Ya Tiene Más de Millones de Abonados Sincronizados en Todo el Mundo El servicio de Internet móvil AvantGo, de ianywhere Solutions, alcanzó el marco de mil millones de abonados sincronizados en todo el mundo. El servicio gratuito de contenido Web para PDAs y smartphones cumple este mes cinco años de existencia y se consolida como un medio eficaz para el envío de propaganda y mensajes publicitarios. AvantGo aprovecha su tecnología patentada para sincronizar páginas Web optimizadas para la tecnología móvil y usuarios de PDAs y smartphones,... BMC Software Adquirió Calendra BMC Software ha adquirido la firma francesa Calendra, que tiene sus oficinas centrales en París, y cuenta con 200 clientes y 5 millones de usuarios alrededor del mundo. Esta compañía desarrolla soluciones orientadas a Identity Management que se combinarán con las herramientas de BMC Software, específicamente CONTROL SA. Calendra le aportará un fuerte valor agregado a esta solución de BMC, ya que de manera integrada, ambas soluciones incluirán los directorios... y CEO. Microsoft México Carlos Pérez Valdés encabezará el área de Windows Client en Microsoft México. AMD Morton L. Topfer integrará el Consejo Directivo de la compañía. The Jeffrey Group Jorge Ortega es su nuevo Presidente. Jeffrey Sharlach será Presidente del Consejo Toshiba Oscar Mendoza es el nuevo Gerente de Territorio para Perú y Bolivia. MicroStrategy Walter Fernández es el nuevo Account Executive de la compañía. Volver arriba Sun Microsystems Impulsa el Concepto de la Computación en Red Como Servicio y Expande el Poder del Grid En el marco de su lanzamiento trimestral Network Computing '05 (NC05Q1), Sun Microsystems presentó una innovadora visión del futuro en la computación en red, e introdujo mayores ventajas a su esquema de Sun Grid Utility. La compañía simplificó dramáticamente la manera en que los clientes pueden desencadenar el poder de la red, empleando sólo la infraestructura que necesitan y en el momento propicio. Bajo este esquema, que optimiza la administración de los recursos, los... Primera epidemia informática de la historia provocada por un gusano que se propaga en sistemas de mensajería instantánea El miércoles 2 de febrero por la tarde Trend Micro detectó un nuevo ejemplar de la familia WORM_BROPIA, al que se asignó la clave F y

4 que se reproduce rápidamente en México, Bolivia, Corea, China, Taiwán y los Estados Unidos. WORM_BROPIA.F es un gusano informático residente en memoria, que se propaga a través del popular sistema de mensajería instantánea MSN Messenger. Al infectar una máquina, repite el proceso y reenvía copias de sí mismo... Renunció Carly Fiorina El descontento mostrado por el Directorio de Hewlett-Packard en los últimos tiempos con la gestión de Carly Fiorina, a quien se le recortarían funciones para ser distribuidas entre diversos ejecutivos de la compañía, desembocaron en su renuncia como CEO y Chairman de HP, efectiva inmediatamente... SAP Ofrece Funcionalidades Mejoradas de su Solución CRM para la Industria de las Telecomunicaciones SAP presentó nuevas extensiones industriales para su solución de gestión de las relaciones con los clientes, mysap Customer Relationship Management (mysap CRM), diseñadas para ayudar a las compañías de telecomunicaciones a analizar, monitorear y administrar todo el ciclo de finanzas de sus clientes. Los nuevos perfeccionamientos ofrecen funcionalidades en las áreas de atención financiera al cliente, gestión interactiva de recaudos y gestión de disputas, con el fin... 3Com Finaliza la Adquisición de Tippingpoint Technologies, Inc. 3Com Corporation ha completado la adquisición de TippingPoint Technologies, Inc., ubicada en Austin, Texas. TippingPoint es proveedor en Sistemas de Prevención de Intrusos (IPS) que ofrecen una robusta protección para aplicaciones, infraestructura y desempeño. Como parte de 3Com, TippingPoint acelera la estrategia de 3Com de brindar redes seguras y convergentes para las empresas de todos tamaños, y ampliará el portafolio de productos con la adición de sus galardonados... Basado en la metodología ROI de Gartner, Citrix creó su herramienta ROI Calculator Citrix Systems desarrolló una nueva herramienta que da la certidumbre que sus clientes necesitan en materia de retorno de inversión (ROI), con una proyección a cinco años. Se trata de ROI Calculator, basado en la metodología de ROI de Gartner. El uso de esta herramienta se basa en proyectos específicos propuestos, con foco en los beneficios que surgen de la inversión, identificando los costos. Si bien utiliza principios del costo total de propiedad (TCO), Citrix ROI... DDM Incorpora una Nueva Solución de Almacenamiento Para Pymes Disk Drive Market (DDM) incorpora a su portafolios la nueva línea de dispositivos Snaz Pro de Raidtec. Seguridad en Conexiones VPN Cada vez más, los empleados de las empresas pasan muchas horas de su tiempo fuera de la oficina. Sin embargo, en aras de una mayor rapidez en las operaciones y un mejor relación con clientes y proveedores, es absolutamente necesario que estén conectados con la oficina. Esas conexiones se llevan a cabo a través de muchos tipos distintos de dispositivos, pero fundamentalmente a través de ordenadores portátiles y redes inalámbricas, ADSL o módem. Sea cual fuere el sistema de conexión, no podemos olvidar que en esos ordenadores puede haber muchos elementos que no están controlados por los administradores de red y pueden no cumplir las políticas de seguridad establecidas en la empresa. Y lo que es peor, en muchos casos (y la experiencia de los centros de Soporte Técnico de Panda Software así lo corrobora), los usuarios de estos ordenadores desactivan las medidas de seguridad (antivirus, firewall, etc.) para obtener un mejor rendimiento. En poco tiempo, los códigos maliciosos se apoderan del sistema. Cuando el ordenador infectado se conecta de nuevo a la red empresarial, bien sea a través de una conexión remota o directamente en la red de la oficina, el peligro de propagación de esos códigos maliciosos instalados en el ordenador es muy alto. Al igual que los empleados que se desplazan, los teletrabajadores también pueden ser un peligro. El teletrabajo es una forma flexible de organización del trabajo que consiste en el desempeño de la actividad profesional en el domicilio del trabajador. Engloba una amplia gama de actividades, e implica el uso de ordenadores y la conexión permanente entre el trabajador y la empresa. Esta nueva visión del trabajo trae consigo que el ordenador con el que el empleado lleva a cabo sus funciones sea también, en la práctica totalidad de los casos, el mismo ordenador de uso familiar. No olvidemos que el teletrabajo es una de las mejores opciones para compatibilizar el trabajo con la vida familiar, por lo que es probable que personas no formadas en materias de seguridad (o incluso el propietario del equipo, disfrutando de su ocio) permitan involuntariamente el acceso de códigos maliciosos al ordenador. Otro peligro que suele plantearse es el problema

5 Con una capacidad de almacenamiento de hasta 3,2 Terabytes (o bytes), esta herramienta es ideal para las Pymes que no poseen una solución de almacenamiento y necesitan proteger su información crítica, de manera confiable, flexible y económica. Según estiman analistas internacionales las compras de equipos de almacenamiento podrían... de la posible intercepción de la comunicación entre la oficina y el teletrabajador, o el empleado desplazado. La sola posibilidad de que un hacker pudiera hacerse con, por ejemplo, un plan estratégico, haría temblar a los directivos de cualquier empresa. No hay manera de evitar al 100% que una conexión sea interceptada, cualquier usuario de una comunicación (sea postal, telegráfica, , etc.) lo sabe. Por ello se establecen sistemas de cifrado que hagan incomprensible la información a aquellos que no están implicados. Gracias a estos sistemas, puede asegurarse que aunque alguien pueda llegar a acceder a los datos transmitidos, éstos van a ser ininteligibles. Uno de los sistemas más utilizados por las empresas para garantizar el secreto de las comunicaciones con empleados remotos son las Virtual Private Networks o VPN (Redes privadas virtuales). AMD y Microsoft se Asocian para Llevar a los Clientes Empresariales al Cómputo de 64 Bits AMD se asociará con Microsoft para llevar los primeros servidores de 64 bits basados en la arquitectura x86 a los centros de tecnología Microsoft (MTC) de todo el mundo. Microsoft desplegará y empleará servidores de tipo empresarial HP ProLiant DL145 y DL585 basados en el procesador AMD Opteron en los MTC en Norteamérica, Europa y Asia. Estos sistemas permitirán a los clientes de los MTC emigrar, probar y validar las aplicaciones de 64 bits al... Grupo Prominente finaliza el 2004 con un excelente desempeño El 2004 ha sido muy positivo para nosotros. Formar el Grupo era una cuestión imperativa tanto interna como externa, y nos ha permitido superar las metas propuestas en esta segunda mitad del año. Como resultado de la sinergia alcanzada hemos incrementado no sólo nuestra facturación en un 70 por ciento, sino también nuestra penetración en mercados externos, expresó Graciela Roggio, Presidenta de... Xerox Lanza Nuevos Productos Multifunción y de Oficina, y Software Avanzado para Escaneado Reforzando su portafolio de productos para la oficina, Xerox está lanzando nuevas ofertas incluyendo dos productos multifunción y copiadoras digitales de alta velocidad dirigidos al segmento de páginas por minuto del mercado de impresión y multifunción para la oficina. Este segmento comprende productos para trabajos pesados que Estos sistemas consisten en la instalación de sistemas de cifrado de la información en el ordenador del teletrabajador y en la puerta de las comunicaciones en la empresa. De esta manera, Internet, que es una red pública, se convierte de manera virtual en una red privada, ya que aunque el acceso a las trasmisiones sea posible, no lo es la interpretación de los datos transmitidos, lo que equivale a tener una red privada. Ahora bien, si mezclamos el concepto de cifrado de la información de los teletrabajadores con el de la protección contra código malicioso, nos encontramos con el problema de que si un usuario no cumple con los requisitos de seguridad de la compañía, puede estar infectado o sufriendo el ataque de un hacker. En este caso, y gracias a la VPN, el virus o el atacante puede tener acceso directo a los recursos corporativos con el mismo nivel de privilegios que el usuario de la VPN. El riesgo es muy, muy alto. Los usuarios de una red corporativa con un ordenador fijo y suficientemente protegido tienen el apoyo de los administradores de sistemas o de los técnicos de la red, de manera que las políticas pueden implementarse de una manera muy rápida simplemente por la proximidad física. Sin embargo, al estar el trabajador en otra ubicación, el paraguas no existe y puede producirse el desastre. Para evitar estos problemas, la solución suele ser la instalación de mecanismos de seguridad en los ordenadores remotos, que impidan la entrada de

6 manejan un enorme volumen de páginas y representa una parte sustancial del mercado de impresión... códigos maliciosos o ataques de hackers, y no puedan ser desactivados por los usuarios. Nuevo Producto de EMC para Proteger Datos de Empresas Medianas y Pequeñas EMC presentó la nueva versión para Windows del software de backup y recuperación Dantz Retrospect 7. Dantz ha sido una de las empresas adquirida muy recientemente por EMC. El software incluye cuatro versiones actualizadas: Retrospect 7 Multi Server, Single Server, Small Business Server y Disk-to-Disk, diseñadas para empresas pequeñas y medianas y empresas distribuidas. Las nuevas interfases de usuario de Retrospect aseguran una protección automatizada y... DM Transporte e Logística Internacional Bate un Record de Facturación DM Transporte e Logística Internacional acaba de batir un nuevo record. Por séptima vez consecutiva en este año, la empresa registró un aumento en su recaudación mensual, al alcanzar u$s 2,15 millones en el último mes de noviembre. Tal resultado se debe, entre otros factores, a la estrategia de la empresa orientada a las inversiones en ampliación y diferenciación de flota y logística de información... American Power Conversion ofrece nuevos beneficios y mejoras American Power Conversion (APC) ha develado las mejoras en su Programa de Acreditación orientadas a incrementar la rentabilidad de sus partners. Las mejoras incluyen la revisión de los diferentes niveles de acreditación y la creación de nuevos niveles. El nuevo Programa recompensará a los partners con descuentos adicionales que premien la inversión inicial durante el proceso de preventa, garantizando nuevas... IBM Lanza su Nueva Notebook ThinkPad T43 IBM presentó su nueva notebook ThinkPad T43, una computadora portátil delgada y liviana de más rápido rendimiento, especialmente diseñada para usuarios de negocios que buscan eficiencia, seguridad y altos niveles de control. Además de presentarse con lectora de huellas digitales, la ThinkPad T43 está equipada con un nuevo antivirus por capas, que optimiza la protección; y con las capacidades más avanzadas de la industria en cuanto... Nueva Política de Garantías en Consumibles HP HP pone al servicio del usuario final un nuevo proceso de garantías, un cambio radical en el procedimiento de cambio de cartuchos. De esta forma, los canales mayoristas y minoristas se desligan completamente del proceso de cambio. Esta solución es fácil de implementar, pero puede topar con la incomprensión de los usuarios, al sentir que tienen sistemas vigilados y cerrados. O, incluso, la negativa del usuario al ser el sistema propiedad del trabajador y no de la empresa. Ante esto, la mejor opción es establecer, antes de que se establezca la conexión cifrada con la oficina, unos niveles de seguridad que deben cumplirse. Así, comprobando si existe, por ejemplo, un firewall activado, podremos tener la tranquilidad de que el usuario no está siendo espiado por un hacker. La comprobación de los niveles de seguridad que debe cumplir el equipo remoto que desea conectarse a la red corporativa debe ser lo más amplia posible. Puede ocurrir que la política de seguridad en la empresa exija que el usuario tenga instalado el antivirus X, y con una actualización Y. Pero si el usuario remoto está estableciendo la conexión con su sistema particular, es posible que el antivirus sea completamente distinto y con requisitos de actualización distintos (los que establezca el propio usuario según sus necesidades o deseos). Aunque el sistema sea seguro desde un punto de vista objetivo, no estará cumpliendo con la política de seguridad de la empresa. La solución para estos casos necesita de un sistema de chequeo de la seguridad remota de una manera amplia, admitiendo que hay sistemas de seguridad distintos y que cualquiera de ellos puede ser utilizado por un usuario remoto. Si la comprobación de la seguridad se lleva a cabo con miras amplias eso sí, sin disminuir los niveles exigibles, se flexibilizará la libertad de los trabajadores sin mermar las exigencias de seguridad. Sin duda, es necesario establecer un sistema de chequeo del status de seguridad de los equipos remotos conectados mediante VPN a la red corporativa. Y el chequeo debe ser percibido por el usuario remoto como una ayuda a la seguridad general, no como una imposición corporativa y además, debe hacerse con suficiente amplitud como para abarcar productos y sistemas de seguridad no corporativos, sino elegidos por el teletrabajador en su ámbito doméstico. De esta manera, todos los implicados en la conexión a través de una VPN aumentarán su seguridad de una manera realmente efectiva. Fernando de la Cuadra

7 El nuevo proceso es muy simple, el usuario final debe llamar al Centro de Atención Telefónica para que lo ayuden a detectar y resolver... * Editor Técnico Internacional de Panda Software El tráfico de los buscadores de Internet creció un 12,4% en el último año El número de españoles que recurre a los buscadores de Internet para poder acceder de manera fácil y directa a información de su interés (portales especializados, lugares de ocio, tiendas virtuales, datos corporativos, etc.) se incrementó en un 12,4% en el último año, al pasar de 7,1 millones... Subsidios para Tecnologías de la Información en Argentina El Equipo de Profesionales de la Confederación General de la Producción. (CGP) informa sobre las líneas de subsidios y créditos para proyectos de Tecnologías de la Información vigentes y que están actualmente entregando fondos... Nueva solución de Systimax 09 de febrero Lugar: Sheraton Hotel SYSTIMAX, compañía especializada en soluciones y servicios de conectividad, presentó GigaSPEED X10D, una solución de cableado Ethernet de 10 Gigabit sobre cobre. Ramiro Aróstegui, Director de Ventas para Cono Sur Argentina, Bolivia, Chile, Paraguay, Perú, Uruguay y desde hace pocos meses también de Brasil presentó en detalle las características de esta solución; no sin antes realizar una breve presentación institucional para recordar la evolución de la compañía, que siempre bajo el nombre SYSTIMAX fue parte de AT&T, luego de Lucent Technologies, más recientemente de AVAYA y en febrero de 2004 adquirida por CommScope. A partir de la adquisición por parte de CommScope, Se creó una nueva empresa focalizada en infraestructura de redes, destacó Aróstegui. La compañía tiene 13 Presentación de GigaSPEED X 10D fábricas en todo el mundo, una de ellas en Brasil (la primera del Cono Sur). Hoy SYSTIMAX Solutions está dedicada a Layer 1; el negocio es 100% indirecto y manejan una estructura de pocos Business Partners con los que tienen una estrecha relación para llegar al cliente.... y volviendo a GigaSPEED X10D: Es la evolución de la Categoría 6/Clase E, Está basada en pares trenzados (UTP) sin necesidad de blindaje, diseñada para 10G Ethernet, Soporta 10BASE-T, 100BASE-T y 10GBASE-T, Soporta implementaciones para canales de hasta 100 metros con 4 conectores, 10G sobre UTP hace posible la eliminación del acoplamiento de señales de canales adyacentes (lo que es conocido como Alien Crosstalk), y Los principales usuarios para 10G son oficinas, universidades y Data Centers. El ejecutivo señaló que ya hay implementaciones en USA y en Escocia, y que a mediados de 2005 GigaSPEED X10D estará disponible en Cono Sur. Ramiro Aróstegui Durante la presentación también estuvo presente Mariana Espósito, Marketing Cono Sur, quien siempre cordial siguió atenta la exposición de Aróstegui. Para finalizar la exposición y como una imagen vale más que mil palabras proyectaron un video en el que SYSTIMAX Solutions muestra las bondades de sus productos. Si a usted le interesa el tema, puede verlo aquí.

8 Paula Scordo Mitos, leyendas y realidades: el Profesional en Ciencias Económicas Hoy: Los intereses impositivos en el Concurso Preventivo, una situación de desequilibrio El Concurso Preventivo constituye una herramienta de salvataje para empresas en crisis que se ven imposibilitadas de hacer frente a sus pasivos. La misma debe ser utilizada con seriedad, y es misión de los profesionales actuantes abogados y contadores la sindicatura y el juez, vigilar el debido proceso para que sean debidamente cumplidos los requisitos necesarios y que no se haga uso abusivo de las posibilidades de un desenvolvimiento aliviado que se brinda frente a la situación de estrechez. La apertura del Concurso Preventivo produce la interrupción salvo en algunos casos del devengamiento de intereses sobre los montos adeudados, los que serán cancelados posteriormente, conforme los términos de la propuesta de pago del deudor aprobada por sus acreedores. Pero existe una situación, que si bien se encuentra respaldada totalmente por la legislación, provoca una desigualdad en el tratamiento de los créditos. La AFIP organismo recaudador de impuestos en Argentina y obligaciones de la seguridad social pertenece a la categoría de los llamados acreedores privilegiados, y se encuadra en un régimen de tratamiento diferencial de sus acreencias. Corrientemente, si un contribuyente entra en mora en el cumplimiento de sus obligaciones tributarias o del régimen de seguridad social, debe abonar los intereses resarcitorios correspondientes. Pero si el incumplimiento se prolonga, y el Organismo inicia acciones legales para el cobro, estos intereses resarcitorios se transforman en punitorios, con una tasa mayor. No es criticable este procedimiento, partiendo de la lógica obligación del pago de los tributos. Pero cuando se inicia la demanda y este es el hecho diferencial los intereses resarcitorios devengados se capitalizan, y sobre el monto de capital e intereses se devengan, de allí en más, los punitorios; produciéndose el llamado anatocismo (la pretensión de cobro de interés sobre interés), práctica unánimemente rechazada en los litigios comerciales. Si llevamos esta situación al concurso preventivo al que muchas Pymes han llegado casualmente por la imposibilidad de soportar la carga impositiva más sus accesorios concluimos que, mientras todos los acreedores resignan parte de sus créditos (sea por quita o espera obrante en la propuesta de pago) y se encuentran imposibilitados de actualizarlos, la AFIP no sólo devenga carga financiera de forma diferencial y muy gravosa, sino que no acepta quita alguna, y solo transige en un plan de pagos en cuotas, las cuales a su vez, llevarán el cargo por financiación correspondiente. No es mi intención defender la evasión o elusión del pago de los tributos, y menos aún utilizar el procedimiento concursal para ese fin. Pero no puedo ignorar que ante la grave crisis que padeció la Argentina, de la cual muchas empresas fueron víctimas terminales y otras tantas luchan aún por recuperarse, este es un tema para analizar y evitar brindar un salvavidas de plomo a quienes honestamente desean reinstalarse en la tarea productiva. Una vez más el equilibrio estaría tal vez en el término medio, ya que la quiebra consecuencia inevitable si el proceso concursal fracasa en muchos casos no ofrece activos para su realización y cobro de los créditos pretendidos. Un análisis sensato y justo, con la evaluación de las circunstancias que llevaron al acreedor a la crisis que se encuentra en todo expediente de concurso preventivo, por haber sido elaborada por el Síndico indicará la veracidad de los argumentos expuestos.

9 Y ante la realidad incontrastable, tal vez sea preferible pretender recaudar algo de poco que todo de nada. Un cordial saludo y hasta la próxima. Carlos Sala Spinelli Ing. Alfredo Enriques Sobre Carly Fiorina Estimado José. Creo ser un Empresario exitoso, de momentos difíciles, y de ser posible, me propongo para reemplazar a Miss Carly. Saludos. Pablo Berdichevsky Sobre Carly Fiorina Le lloverán las ofertas ahora!!! pero a esta mujer.. le hará falta seguir trabajando?!? un Abrazo! Flavio Meli Sobre Carly Fiorina Gracias José por esta info. La verdad es que me sirve mucho tu portal. Ahora, para mi, nuestra amiga Carly se cansó de esperar que Kirchner la recibiera, por eso dio el portazo. Ja ja ja ja. un abrazo!! Usted recibe este newsletter porque se encuentra incorporado a la lista de correo de ebizlatam PointCast. Si ha sido incluido por error o desea cancelar esta suscripción envíe un mensaje a o haciendo click aquí Año 5 número 7 Copyright Alter Online. All rights reserved

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo Soluciones de Infraestructura de Red para Instituciones Financieras en el trabajo Desafíos de la Infraestructura de Red para el sector Financiero Las instituciones financieras son entornos más exigentes

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

momento de actualizar

momento de actualizar Revista de informática de su Partner Tecnológico de confianza ODMagazine N 8 Enero 2013 Por qué es el momento de actualizar su web? Seguridad IT Symantec Backup Exec.cloud Protege de manera segura los

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

DISTRIBUIDORA DE ABONOS S.A.

DISTRIBUIDORA DE ABONOS S.A. DISTRIBUIDORA DE ABONOS S.A. Comercializadora de insumos agrícolas de calidad País: Colombia Vertical: Agroindustria Partner: Alfapeople Perfil del cliente: Diabonos S.A. es una compañía dedicada a la

Más detalles

Rohm & Haas se asocia con Citibank para lanzar plataforma de comercio electrónico en América Latina

Rohm & Haas se asocia con Citibank para lanzar plataforma de comercio electrónico en América Latina La construcción del ebusiness Lunes 12 de noviembre Buscar en ebizlatam Todas Buscar Alguna Contáctese con el editor Anuncie en ebizlatam Sugiera un evento Participe en los debates Correo de Lectores Ver

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Buscar. La construcción del ebusiness. Martes 28 de Enero

Buscar. La construcción del ebusiness. Martes 28 de Enero La construcción del ebusiness Martes 28 de Enero Buscar Contáctenos Anuncie en ebizlatam Sugiéranos un evento Participe en los debates Correo de Lectores Vea números anteriores Lea nuestras entrevistas

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

(Soluciones de sistemas)

(Soluciones de sistemas) PORTAFOLIO DE SERVICIOS SYSTEMS OF SOLUTIONS (Soluciones de sistemas) REPARACIÓN Y MANTENIMIENTO DE COMPUTADORES Y PORTÁTILES ACTITUDES Y VALORES DE NUESTRO PERSONAL Cuentan con conocimientos para dar

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática Por Mayalin Contreras y Carlos Santizo Seguridad Informática Programa de hoy: Síntesis de la sesión

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

PORTAFOLIO DE PRODUCTOS Y SERVICIOS

PORTAFOLIO DE PRODUCTOS Y SERVICIOS PORTAFOLIO DE PRODUCTOS Y SERVICIOS GUSTAVO LAURENS M. Soy FREELANCE en todo tipo de proyectos de tecnologías para la información y comunicaciones. Desarrollo Software para todo tipo de necesidades con

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Cómo dominar el uso compartido de archivos móvil

Cómo dominar el uso compartido de archivos móvil White paper Servicios de redes y archivos Cómo dominar el uso compartido de archivos móvil A quién debería confiar los bienes de su empresa? El acceso móvil y el uso compartido de archivos no es solo una

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

La virtualización de escritorios de NComputing

La virtualización de escritorios de NComputing La virtualización de escritorios de NComputing Resumen Todos nos hemos acostumbrado al modelo de PC que permite a cada usuario disponer de su propia CPU, disco duro y memoria para ejecutar las aplicaciones.

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Exención de responsabilidad Lo siguiente tiene como objetivo detallar la dirección de nuestro producto en general. Está diseñado

Más detalles

La solución de comunicaciones inteligentes para pymes

La solución de comunicaciones inteligentes para pymes DESCRIPCIÓN GENERAL Avaya IP Office La solución de comunicaciones inteligentes para pymes Descubra cómo mejorar la asistencia al cliente, controlar los costes y dirigir su empresa de un modo eficaz con

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Para problemas de impresión de red, UniPrint es la solución.

Para problemas de impresión de red, UniPrint es la solución. Descripción general del producto Para problemas de impresión de red, es la solución. Los administradores de IT y de sistemas saben que en todo entorno informático corporativo, una vez que se tienen más

Más detalles

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios AVAYA Proveedor de telefonía agrega clientes nuevos con Comunicaciones y la solución CRM combinadas Microsoft Business Solutions Caso de estudio de solución para los socios de negocios PROVEEDOR DE TELEFONÍA

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR ENTERPRISE La Siguiente Generación de Software Empresarial Epicor Software Corporation entiende que su empresa, así como otras compañías medianas

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 Por qué es Necesario Implementar un ERP? Las tendencias actuales y futuras están obligando a las empresas a aumentar su competitividad, por lo que

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Software CRM On Premise ó CRM On Demand (SaaS)

Software CRM On Premise ó CRM On Demand (SaaS) Software CRM On Premise ó CRM On Demand (SaaS) 5 factores a considerar antes de tomar una decisión. Las alternativas de software disponibles en el mercado para apoyar una estrategia de CRM son muy amplias.

Más detalles

Reduzca el riesgo con el partner correcto

Reduzca el riesgo con el partner correcto La integración de cómputo, red y almacenamiento en un único agrupamiento está transformando la manera en que nosotros, como profesionales de TI, percibimos el ambiente SAP. Director ejecutivo de un importante

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight

Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduce en un 50% el tiempo de producción de reportes con CA Business Service Insight PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Scitum Empleados: 450+ EMPRESA

Más detalles

En su organización utilizan software CRM?

En su organización utilizan software CRM? CRM Rivadavia 413 Buenos Aires Argentina Tel: 5128-8900 www.trends.com.ar Las Soluciones CRM Macarena Muñoz La tendencia en la adopción de CRM ha aumentado gradualmente y de manera sostenida en los últimos

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Solución de archivado fiable y probada para el correo electrónico Symantec Enterprise Vault, la solución líder del mercado para el

Más detalles

Solicitar la competencia Integrated E-Business Solutions

Solicitar la competencia Integrated E-Business Solutions Solicitar la competencia Integrated E-Business Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole

Más detalles

Preguntas más frecuentes

Preguntas más frecuentes Dell Preguntas más frecuentes www.dell.com support.dell.com Notas NOTA: una NOTA indica información importante que le ayuda a conseguir un mejor rendimiento de su equipo. La información contenida en este

Más detalles

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS Fecha: 28-08-2006 1 ÍNDICE 1.-Introducción 2.-Objetivo 3.-Herramientas E-Business 3.1.-Conceptos Generales 3.2.-Características principales

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR VANTAGE Software de Manufactura de la Siguiente Generación Epicor Software Corporation entiende que usted, como el resto de las empresas de manufactura

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight Servicio técnico de instalación y puesta en marcha de HP Servicios de implantación de HP OpenView Performance Insight Los expertos en gestión de servicios de HP proporcionan a los clientes la capacidad

Más detalles

Buscar. La construcción del ebusiness. Martes 11 de febrero

Buscar. La construcción del ebusiness. Martes 11 de febrero La construcción del ebusiness Martes 11 de febrero Buscar Contáctenos Anuncie en ebizlatam Sugiéranos un evento Correo de Lectores Vea números anteriores Editorial Wacom expande sus negocios a América

Más detalles

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras

Más detalles

SOFTWARE EN SINGAPUR. Parte I Información del Mercado

SOFTWARE EN SINGAPUR. Parte I Información del Mercado SOFTWARE EN SINGAPUR Parte I Información del Mercado EL MERCADO Producción local del producto: En Singapur, la Industria de Software es un segmento asociado con la industria de Información y Comunicación

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE CARACTERÍSTICAS GESTIÓN DE CARTERA Crea valor a través de un enfoque centrado principalmente en la estrategia para seleccionar el grupo correcto de inversiones.

Más detalles

Small Business Server 2003

Small Business Server 2003 TM Windows Server System TM Entornos PYME con Microsoft Windows Índice Introducción...3 Qué es Microsoft Windows?...3 Qué le ofrece Microsoft Windows?...3 Basado en Microsoft Windows Server 2003...4 Por

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Avaya Unified Messenger Microsoft Exchange

Avaya Unified Messenger Microsoft Exchange Avaya Unified Messenger Microsoft Exchange para Libere el Poder de Mensajería de la Comunicación Unificada Comunicación sin fronteras Unified Messenger de Avaya brinda facilidades para que los usuarios

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles