IBM Security Prácticas esenciales para lograr una Seguridad inteligente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM Security Prácticas esenciales para lograr una Seguridad inteligente"

Transcripción

1 IBM Security Prácticas esenciales para lograr una Seguridad inteligente Mauricio Miranda GBM IT Security Consultant Agosto IBM Corporation IBM Corporation

2 La empresa de hoy IBM Corporation

3 Los directores ejecutivos están bajo una creciente presión para entregar valor de negocio con los limitados recursos disponibles. Móvil en la empresa 90% de las organizaciones apoyarán aplicaciones corporativas en dispositivos personales Innovación en la nube 60% CIO s ven la nube como parte fundamental para sus planes 5 Aumento del riesgo 40% de Fortune 500 y los sitios web populares contienen vulnerabilidades 2 Limitaciones presupuestarios Infraestructura vieja 71% de los centros de datos tienen más de 7 años 1 71% del presupuesto de TI promedio se dedica a las operaciones en curso 4 Economía social 74% de las empresas utilizan las redes sociales hoy en día para comunicarse con los clientes 7 Explotación de crecimiento de datos 2.7ZB de los contenidos digitales en 2012, un aumento del 50% desde Fuentes: 1 The Essential CIO: Insights from the Global Chief Information Officer Study, May 2011, 2 IBM X-Force Mid-year 2011 Trend and Risk Report, September 2011, 3 IDC, IDC Predictions 2012: Competing for 2020 by Frank Gens December 2011, IDC #231720, Volume:1, 4 Based on IBM Research, 5 McKinsey How IT is managing new demands 2011, 6 Gartner predicts that by 2014, 90% of organizations will support corporate applications on a personal devices., 7 Forrsights Business Decision-Makers Survey, Q IBM Corporation

4 En un reciente estudio realizado por IBM a 138 CISO en 7 países, los líderes de seguridad compartieron sus puntos de vista de cómo está cambiando el panorama hoy en día. Casi dos tercios dicen que los altos ejecutivos están prestando más atención a las cuestiones de seguridad. Dos tercios esperan gastar más en seguridad en los próximos dos años. Las amenazas externas se han valorado como un desafío más grande que las amenazas internas, las nuevas tecnologías o el cumplimiento de normativa. Más de la mitad dice que la seguridad móvil será su mayor reto de tecnológico en los próximos dos años. Fuente: IBM 2012 CISO Assessment IBM Corporation

5 El estudio también reveló que los líderes de seguridad deben tener una voz estratégica en la empresa. En qué se diferencian? Influenciadores Confiado / preparado Enfoque estratégica Protectores Menos seguros Algo estratégico Carece de elementos estructurales necesarios Respondedores Menos seguros Enfocados en gran medida en la protección y cumplimiento tienen un CISO dedicado tienen un comité de riesgo / seguridad tienen la seguridad de la información como parte de los tópicos por abordar cuentan con un conjunto estándar y métricas de seguridad se enfocan en la mejora empresarial de la comunicación/colaboración proporcionan educación y sensibilización Fuente: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the IBM Corporation IBM Chief Information Security Officer Assessment, May 2012

6 Desafíos de seguridad son complejos Personas Empleados Employees Consultores Hackers Subcontratistas Outsourcers Proveedores Terroristas Customers Clientes Datos Estructurados Structured Desestructurados Unstructured En reposo En In movimiento motion Aplicaciones Aplicaciones Systems de los Applications sistemas Aplicaciones Web Web 2.0 Aplicaciones Mobile Applications móviles Infraestructura Datacenters PCs Laptops Mobile Cloud Non-traditional requiere un nuevo enfoque IBM Corporation

7 Número de vulnerabilidades aumentan radicalmente con la emergencia de nuevos modelos de negocio y las tecnologías. La adopción de nuevos modelos de negocio y nuevas tecnologías Crecimiento exponencial e interconectado del universo digital Traiga su propia IT Empleados, clientes, contratistas, outsourcers 30 billones de etiquetas RFID (productos, pasaportes, edificios y animales) 1 billón de los trabajadores remotos o móviles Economía social Movilidad 1 trillón de objetos conectados (carros, elctrodomésticos, cámaras) 1 billón de usuarios de intenet móvil 30% crecim. de los disp. 3G Cloud y virtualización 33% de los negocios nuevos invertirán en servicios de software IBM Corporation

8 Prácticas esenciales de seguridad IBM Corporation

9 Diez prácticas esenciales que se requieren para lograr una mejor inteligencia de seguridad. 1. Construir una cultura consciente de los riesgos 6. Controle el acceso a la red 2. Gestione incidentes de seguridad con mayor inteligencia 7. Seguridad en la nube y virtualización 3. Defender el lugar de trabajo (móvil y social) 8. Gestione el cumplimiento de seguridad de terceros 4. Seguridad enriquecida desde su diseño 9. Mejore la segura de los datos y proteja la privacidad 5. Automatice la higiene en la seguridad 9. Gestione el ciclo de vida de las identidades IBM Corporation

10 Práctica esencial 1: Construir una cultura consciente de los riesgos Hace cumplir su empresa una cultura que refuerce y dé seguimiento a los comportamiento adversos? En el uso de la tecnología, todos en la empresa tienen la posibilidad de infectar, ya sea por hacer clic en un archivo adjunto dudosa o por no instalar un parche de seguridad en un teléfono inteligente. La construcción de una cultura consciente de los riesgos consiste en establecer los riesgos y los objetivos, y su difusión. La administración necesita impulsar este cambio de arriba hacia abajo, a la vez que se implementan herramientas de medición. Acciones para lograrlo: Ampliar la misión de seguridad respecto a adquisiciones de TI para gestionar los riesgos, impulsado por una empresa líder con amplia competencia estratégica. Diseñar una estructura de organización y modelo de gobierno que permite la identificación más proactiva y gestión de riesgos. Comunicar y educar para crear conciencia de los posibles riesgos cibernéticos. Construir un sistema de gestión basado en políticas medibles e instrumentos adecuados IBM Corporation

11 Práctica esencial 2: Gestione incidentes de seguridad con mayor inteligencia Cómo se puede utilizar la inteligencia de seguridad para beneficiar al negocio? Imaginemos que dos incidentes de seguridad similares se llevan a cabo en diferentes ubicaciones geográficas, estos pueden estar relacionados, pero sin la inteligencia de seguridad para vincular un patrón importante podía pasar desapercibido. Es esencial aplicar análisis inteligente y capacidades de respuesta automática. Acciones para lograrlo: Construir una gestión de incidentes calificada y un equipo de respuesta con los recursos suficientes para llevar a cabo los análisis requeridos. Desarrollar políticas y procesos unificados para llevar a cabo la gestión de incidentes. Aproveche las herramientas de inteligencia de seguridad para la gestión de incidentes e investigación forense. La creación de un sistema automatizado y unificado permite controlar mejor sus operaciones y responder con mayor rapidez IBM Corporation

12 Práctica esencial 3: Defender el lugar de trabajo (móvil y social) Qué debe considerar para asegurar su lugar de trabajo? Los empleados traen un número creciente dispositivos personales para trabajar y cada vez más aprovechar los medios sociales en sus comunicaciones. Cada estación de trabajo, portátil o teléfono inteligente proporciona una apertura potencial de ataques maliciosos. Configuración de los dispositivos no se pueden dejar a la libre sino que debe ser una gestión centralizada y formal. Asegurar la mano de obra significa encontrar un equilibrio adecuado entre la apertura y gestión de riesgos. Acciones para lograrlo: Permitir a los empleados traer sus dispositivos y utilizar las redes sociales proporcionando un ambiente de negocio y personal, protegiendo los activos de información de la empresa. Asegurar la plataforma computacional de usuario final adaptando un perfil de riesgo basado en roles de trabajo. Automatizar la configuración de seguridad de los puntos finales a través de estaciones de trabajo, dispositivos móviles y las imágenes del escritorio en la nube. Diferenciar los datos de cliente y del personales, y protegerlos IBM Corporation

13 Práctica esencial 4: Seguridad enriquecida desde su diseño Qué significa "seguro por diseño" para mi negocio? Imagínese si las empresas de automóviles fabrican sus vehículos sin cinturones de seguridad o los airbag, y los añadieras luego. No tendría sentido y extremadamente caro. De la misma manera, una de las mayores vulnerabilidades de los sistemas de información proviene de la implementación de servicios a realizar, y añadir después la seguridad respectiva. En la construcción de la seguridad la mejor solución es aplicarla desde el inicio y llevar a cabo pruebas automatizadas regulares para controlar el cumplimiento. Acciones para lograrlo: Evaluar dónde están sus puntos óptimos de control de calidad. Reducir el costo de la entrega de soluciones de seguridad mediante la integración de la seguridad en el proceso de diseño. Use herramientas a escala adopción y para el seguimiento de cumplimiento. Proactivamente descubrir vulnerabilidades y debilidades a través de hackeo ético y pruebas de penetración IBM Corporation

14 Práctica esencial 5: Automatice la higiene en la seguridad Cuáles son los riesgos de parcheo continuo y el uso de software legal? La gente usa programas de software viejo porque los conocen y están cómodos así. Sin embargo la gestión de cambios en una variedad de software tan amplia puede ser casi imposible. Con higiene y sistemas fortalecidos con seguridad, los administradores pueden realizar un seguimiento de cada programa que se está ejecutando, y contar un sistema para instalar las actualizaciones y los parches liberados. El proceso de "higiene" debe ser rutinario y debe ser parte desde la base de la administración de sistemas. Acciones para lograrlo: Registrar todos los componentes de la infraestructura de TI en un inventario centralizado y retire los componentes heredados. Integrar visibilidad de los datos de cumplimiento de extremo a extremo. Automatizar la administración de parches y fomentar una cultura diligente para asegurar que la infraestructura está protegida contra las amenazas actuales. Identificar oportunidades de subcontratar las funciones de monitoreo de rutina IBM Corporation

15 Práctica esencial 6: Controle el acceso a la red Cómo pueden los servicios gestionados ayudarme a reforzar los controles de acceso a la red? Imagine la infraestructura de TI de una empresa como un hotel gigante con más de puertas y ventanas. Mientras que el público se le permite entrar a través del vestíbulo, las habitaciones están siendo controladas por el registro y llaves de los huéspedes. Lo mismo suceso con los datos. Herramientas de seguridad de red proporcionan a las organizaciones una manera de controlar el acceso a las "habitaciones" donde se almacenan los datos confidenciales y sistemas críticos. Acciones para lograrlo: Optimizar las inversiones existentes y aprovechar las nuevas tecnologías para vigilar y protegerse contra las amenazas. Detectar y bloquear la actividad de red malicioso utilizando una combinación de registro, monitoreo y avanzadas soluciones de análisis. Dar prioridad a lo que hay que controlar y lo que no es necesario controlar. Optimizar la infraestructura de la red para mejorar el rendimiento y la gestión de riesgos IBM Corporation

16 Práctica esencial 7: Seguridad en la nube y virtualización Cómo se puede adoptar la tecnología de la nube y a la vez reducir del riesgo? La computación en la nube promete enormes eficiencias, pero puede venir con algunos riesgos. Si una empresa está migrando ciertos servicios de TI a la nube, posiblemente compartirá sitio otros - incluyendo individuos que pueden tener malas intenciones. Para prosperar en este entorno, las organizaciones deben contar con las herramientas y procedimientos para aislar y protegerse a sí mismos, y para controlar las posibles amenazas. Acciones para lograrlo: Desarrollar una estrategia para asegurar mejor sus propios servicios en la nube. Evaluar los controles de seguridad de otros proveedores de la nube para proteger sus datos. Comprender las fortalezas y vulnerabilidades de la arquitectura de nube, los programas, las políticas y las prácticas. Construir servicios en la nube que emplean un mayor nivel de control y confianza IBM Corporation

17 Práctica esencial 8: Gestione el cumplimiento de seguridad de terceros Son sus políticas de seguridad y las garantías cumplidas hoy en día? La cultura de una empresa de seguridad debe extenderse más allá de las paredes de la empresa y establecer las mejores prácticas entre sus contratistas y proveedores. La seguridad, como la excelencia, debe infundirse en todo el ecosistema de los socios. Numerosos casos han demostrado que la falta de cuidado de una compañía puede tener un efecto perjudicial sobre muchos. Acciones para lograrlo: Integrar la seguridad como parte de las fusiones y adquisiciones. Evaluar la seguridad y el riesgo de las políticas y prácticas de los vendedores, y educarlos sobre el cumplimiento. Evaluar la conformidad con los requisitos de protección de datos de proceso y de los requisitos y reglamentos de industria como PCI1, GLBA2, HIPAA3, SOX4, NERC-CIP5, y aplicación de normativa como ISO27001, ITIL6, COBIT7, SUGEF 1409, CGR Gestionar el ciclo de vida de riesgo vendedor. 1 Payment card industry (PCI), 2 Gramm-Leach-Bliley Act (GLBA), 3 Health Insurance Portability and Accountability Act (HIPAA), 4 Sarbanes-Oxley (SOX), 5 North American Electric Reliability Corporation-Critical Infrastructure Protection (NERC-CIP), 6 Information Technology Infrastructure Library, 7 Control Objectives Control Objectives for Information and related Technology (COBIT) IBM Corporation

18 Práctica esencial 9: Mejore la segura de los datos y proteja la privacidad Cómo se puede mejorar la protección de sus datos críticos? Todas las empresas tienen información importante, tal vez sea información científica y datos técnicos, o sean documentos sobre posibles fusiones y adquisiciones o quizás la información financiera no pública de los clientes. Cada empresa debe llevar a cabo un inventario de los datos críticos que requieren un tratamiento especial. Cada elemento prioritario debe tener resguardo, seguimiento y encriptación, como si su supervivencia dependiera de esta. En algunos casos, es así. Acciones para lograrlo: Identificar el valor de sus datos confidenciales y su impacto en el negocio en cas de pérdida. Evaluar las brechas y definir una estrategia de protección de datos que administre el riesgo de pérdida de datos, el cumplimiento de normativas y requerimiento de los clientes. Diseñar una arquitectura de gestión de datos robusta que proteja la información sensible o confidencial. Implementar y gestionar las tecnologías líderes en protección de datos IBM Corporation

19 Práctica esencial 10: Gestione el ciclo de vida de las identidades Qué valor tiene la gestión de la identidad y el acceso de los usuarios a mi negocio? La gestión de quién tiene acceso a los datos críticos es el elemento esencial de la seguridad. Cómo funciona el sistema de tratamiento de un empleado cuando se va a trabajar con la competencia? Entregar acceso limitado a los datos, antes de abrir más puertas, me facilita negar el acceso al usuario. Esta es la gestión del ciclo de vida de identidad. Las empresas que administran mal las identidades están operando sin la suficiente información y podrían ser vulnerables a intrusiones. Acciones para lograrlo: Desarrollar una estrategia optimizada de gestión de acceso e identidad. Implementar estándares, mecanismos de control basados en políticas y monitoreo más inteligente. Centralizar y automatizar la segregación de funciones. Adoptar un solución de autenticación en el escritorio y en la web (SSO) IBM Corporation

20 IBM Marco de Seguridad IBM Corporation

21 IBM Security: Ofrece inteligencia, integración y experiencia en un esquema integral Único proveedor en el mercado con cobertura total de la base de seguridad Más de ingenieros y consultores de seguridad Investigación premiada X-Force Mayor base de datos de vulnerabilidad en la industria Inteligencia Integración Experiencia IBM Corporation

22 Inteligencia: Productos y servicios líderes en cada segmento IBM Corporation

23 Integración: Aumentar la seguridad, romper silos y reducir la complejidad Consolidar y correlacionar la información en silos de cientos de fuentes. Diseñado para ayudar a detectar, notificar y responder a las amenazas perdidas por otras soluciones de seguridad. Automatizar las tareas de cumplimiento y evaluar los riesgos Mantenerse a la vanguardia del cambiante panorama de amenazas. Diseñado para ayudar a detectar las últimas vulnerabilidades, exploits y malware. Agregar inteligencia de seguridad a los sistemas no inteligentes Personalizar capacidades de protección para bloquear las vulnerabilidades específicas utilizando los resultados del análisis. Enlace con la información de identidad de seguridad de base de datos IBM Corporation JK

24 Experiencia: Cobertura global y alerta de seguridad incomparable Centros de operaciones de seguridad Centros de investigación de seguridad Centros de desarrollo de soluciones de seguridad Instituto de sucursales de seguridad avanzada Investigación de IBM Cobertura de servicios de seguridad administrada mundialmente Más de dispositivos en contrato Más de clientes de MSS en el mundo Más de millones administrados por día Más de patentes de seguridad 133 países monitoreados (MSS) IBM Corporation

25 En el 2013 continuamos enfocados en la resolución de grandes problemas. Amenazas avanzadas Sofisticados ataques dirigidos diseñados para tener acceso continuo a la información crítica está aumentando en severidad y ocurrencia. Computación en la Nube La seguridad en la Nube es una preocupación clave que hace repensar cómo se diseñan, implementan y consumen los recursos de TI. Advanced Persistent Threats Stealth Bots Targeted Attacks Designer Malware Zero-days Computación Móvil La seguridad de los dispositivos de los empleados y la conectividad a las aplicaciones corporativas es lo que mente como CIOs. Clientes Empresariales Regulación y Cumplimiento Presiones regulatorias y de cumplimiento están aumentando al tener más datos y ser susceptible a errores de auditoría. GLBA IBM Corporation

26 Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. ibm.com/security Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United 26 States, other countries or both. Other company, product, or service names may be trademarks or service marks of others IBM Corporation

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González

Seguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?

Más detalles

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz

Roadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays

Más detalles

La Información como Servicio Information As A Service

La Información como Servicio Information As A Service Information As A Service Alonso Verdugo Medina, MD. Software IT Architect IBM SSA alonsov@co.ibm.com Agenda Nuestro Smarter Planet y el Desafío de la Información Entregando Información a Negocios Smarter

Más detalles

Metodología de Implantación Rational en INSA: Objetivo CMMI

Metodología de Implantación Rational en INSA: Objetivo CMMI Metodología de Implantación Rational en INSA: Objetivo CMMI Jaime Jose Masvidal Manuel Carlos Fernández INSA (Ingeniería de Software Avanzado) jmasvida@insags.com mcfernandezg@insags.com The premiere software

Más detalles

Innovación en Acción. 2008 IBM Corporation

Innovación en Acción. 2008 IBM Corporation Innovación en Acción 2008 IBM Corporation Ventana Research: Modelo de Maduración Innovación Estratégica Avanzado Táctica 2 3 Preguntas para Performance Management Cómo lo estamos haciendo? Qué deberíamos

Más detalles

Seguridad Informática

Seguridad Informática IBM Security Services Systems Seguridad Informática Luis Héctor Sánchez Palacios IBM Soluciones de Seguridad Informática Lhector.sanchez@mx1.ibm.com Móvil: 5554016074 1 2012 2013 IBM Corporation IBM Security

Más detalles

Aceleración de Aplicaciones

Aceleración de Aplicaciones Aceleración de Aplicaciones La cara Juniper de la moneda... Mauricio Campiglia IBM Uruguay En pocas palabras... El acelerador de aplicaciones es al tráfico de red lo que GnuZip es a los archivos? Aceleración

Más detalles

Proporcione inteligencia a los sistemas de seguridad de su negocio

Proporcione inteligencia a los sistemas de seguridad de su negocio Proporcione inteligencia a los sistemas de seguridad de su negocio Emmanuel Roeseler Director de IBM Security Systems IBM Software Summit #START013. Madrid 06/11/2012. El mundo cada vez está más digitalizado

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Compucad: Consolidar la información para alinear los objetivos del negocio

Compucad: Consolidar la información para alinear los objetivos del negocio Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Documentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros.

Documentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros. Documentación de Producto 7 Informes imprescindibles para cualquier ejecutivo de Cadena de suministros. Excelencia operacional gracias a la gestión del rendimiento de la cadena de suministro de cognos.

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

SP Digital: Innovación junto a SAP Business One

SP Digital: Innovación junto a SAP Business One Historia de Éxito Comercio Electrónico SP Digital SP Digital: Innovación junto a SAP Business One SP Digital Industria Comercio Electrónico Locación Chile Productos y Servicios Venta de equipos informáticos

Más detalles

Gestión del Capital Humano

Gestión del Capital Humano Gestión del Capital Humano Habilitando la innovación y el rendimiento empresarial mediante la optimización de la fuerza laboral Las prioridades del negocio están cambiando.. Crecimiento sustentable es

Más detalles

Cómo convertirse en un negocio en tiempo real con SAP Business Suite basado en SAP HANA

Cómo convertirse en un negocio en tiempo real con SAP Business Suite basado en SAP HANA de la solución SAP SAP Business Suite basado en SAP HANA Objetivos Cómo convertirse en un negocio en tiempo real con SAP Business Suite basado en SAP HANA Maneje todo su negocio en tiempo real Maneje todo

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM

Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM CASO DE EXITO Sol Meliá consigue eficiencia y optimización de costes con la ayuda de CA Clarity PPM PERFIL DEL CLIENTE Sector: Hotelero Organización: Sol Meliá Group Empleados: 35.000 Ingresos: 1.148,7

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Muebles Liz: información más eficiente con SAP

Muebles Liz: información más eficiente con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Muebles Liz: información más eficiente con SAP Liz Muebles Industria Consumo Masivo Locación México Productos y Servicios

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia

La Innovación como motor del Crecimiento de las Empresas de Consumo. João Paulo da Silva Director General SAP Iberia La Innovación como motor del Crecimiento de las Empresas de Consumo João Paulo da Silva Director General SAP Iberia El porqué de la Innovación Tecnológica en la Empresa Impacto de las Nuevas Tecnologías

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Core Security optimiza decisiones de inversión con CA

Core Security optimiza decisiones de inversión con CA CUSTOMER SUCCESS STORY Core Security optimiza decisiones de inversión con CA PERFIL DEL CLIENTE Industria: Tecnología Compañía: Core Security Empleados: 220+ Facturación: US$ 32 millones EMPRESA Core Security

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

BMW: A toda máquina junto con la tecnología de SAP

BMW: A toda máquina junto con la tecnología de SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo BMW: A toda máquina junto con la tecnología de SAP BMW Group México Industria Automotriz Locación México Productos y Servicios

Más detalles

Get Social. Do Business. Germán Valderrama IBM Social Business Evangelist gvalderr@co.ibm.com Síganme: @gvalderr

Get Social. Do Business. Germán Valderrama IBM Social Business Evangelist gvalderr@co.ibm.com Síganme: @gvalderr Get Social. Do Business. Germán Valderrama IBM Social Business Evangelist gvalderr@co.ibm.com Síganme: @gvalderr #getsocial11 Algunos puntos a recordar Les recomendamos completar la encuesta de retroalimentación,

Más detalles

Contenido. 1 Qué es Arquitectura Empresarial. 2 Por qué es necesaria la Arquitectura Empresarial. 3 Donde está el valor de la Arquitectura Empresarial

Contenido. 1 Qué es Arquitectura Empresarial. 2 Por qué es necesaria la Arquitectura Empresarial. 3 Donde está el valor de la Arquitectura Empresarial Arquitectura Empresarial: Contenido, estrategia y valor Ricardo Lalaguna Manager - Certified Enterprise Architect, Capgemini ricardo.lalaguna-delacalle@capgemini.com The premiere software and product delivery

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

San Fernando: Optimizando los procesos internos con SAP ERP

San Fernando: Optimizando los procesos internos con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo San Fernando: Optimizando los procesos internos con SAP ERP San Fernando S.A. Industria Alimentos de consumo masivo Locación

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Note: Before using this information and the product it supports, read the general information under Notices el p. 4. This document

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014

Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.

Más detalles

Buildtek: La evolución del negocio con SAP

Buildtek: La evolución del negocio con SAP Historia de Éxito Minería Tecnologías Industriales Buildtek S.A. Buildtek: La evolución del negocio con SAP Compañía Tecnologías Industriales Buildtek S.A. Industria Construcción Productos y Servicios

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

La integración de FSAM a programas federales de arquitectura empresarial.

La integración de FSAM a programas federales de arquitectura empresarial. Arquitectura de Segmento Análisis Técnico Junio 2009 La integración de FSAM a programas federales de arquitectura empresarial. Un primer paso para el cumplimiento OMB y la transformación de la empresa.

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Petrojam: Más eficiencia operativa actualizando la aplicación SAP ERP

Petrojam: Más eficiencia operativa actualizando la aplicación SAP ERP Petrojam: Más eficiencia operativa actualizando la aplicación SAP ERP Compañía Petrojam Limited Convertirse en un proveedor excepcional Sede central Kingston, Jamaica Industria, productos y servicios Hidrocarburos:

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Coopeande 5: Ofreciendo los mejores precios con SAP

Coopeande 5: Ofreciendo los mejores precios con SAP Fotografía utilizada con el permiso de Coopeande5 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Coopeande 5: Ofreciendo los mejores precios con SAP Coopeande Nº5 es una Entidad

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico

Tardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento

Más detalles

Modasa: Innovación y tecnología de avanzada con SAP BI

Modasa: Innovación y tecnología de avanzada con SAP BI Modasa: Innovación y tecnología de avanzada con SAP BI Motores Diesel Andinos S.A. (Modasa) Industria Automotriz Locación Perú Productos y Servicios Taller multimarca, fabricación y venta de buses y grupos

Más detalles

IBM Global Technology Services Equilibre Riesgos e Innove con Alternativas de Gestión

IBM Global Technology Services Equilibre Riesgos e Innove con Alternativas de Gestión IBM Global Technology Services Equilibre Riesgos e Innove con Alternativas de Gestión Ayudando a los Gerentes de TI y los CIOs a elevar el ROI de TI 2 Equilibre Riesgos e Innove con Alternativas de Gestión

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

FOR INFORMATION PURPOSES ONLY Terms of this presentation

FOR INFORMATION PURPOSES ONLY Terms of this presentation Protección de la Inversión a Través del Tiempo Christian Jaramillo TECNOAV Sesión en Español FOR INFORMATION PURPOSES ONLY Terms of this presentation This presentation was based on current information

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

SAP y Petrofac, tecnología para explotar la riqueza de México

SAP y Petrofac, tecnología para explotar la riqueza de México Fotografía utilizada con el permiso de PETROFAC SAP y Petrofac, tecnología para explotar la riqueza de México Compañía Petrofac Industria Petrolera Productos y Servicios Explotación de crudo Web Site www.petrofac.com

Más detalles

Proalmex: Una solución administrativa exigente y una respuesta tecnológica al crecimiento de la empresa

Proalmex: Una solución administrativa exigente y una respuesta tecnológica al crecimiento de la empresa Proalmex: Una solución administrativa exigente y una respuesta tecnológica al crecimiento de la empresa PRODUCTORA DE ALIMENTOS MEXICANOS SA DE CV. - Proalmex Industria Consumo Masivo Locación Mérida,

Más detalles

Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP

Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Empresa de Generación Eléctrica S.A. (EGESA): Transformando el negocio con SAP Empresa de Generación Eléctrica S.A. (EGESA)

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial

Utilizando NetCrunch para el cumplimiento y auditorias de Seguridad. AdRem NetCrunch 6.x Tutorial Utilizando NetCrunch para el cumplimiento y auditorias AdRem NetCrunch 6.x Tutorial 2011 AdRem Software, Inc. This document is written by AdRem Software and represents the views and opinions of AdRem Software

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente o Customer Experience > 1 Indice 1 Resumen Ejecutivo

Más detalles

Hortimex adquiere flexbilidad con SAP

Hortimex adquiere flexbilidad con SAP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Hortimex adquiere flexbilidad con SAP Distribuidora Hortimex Industria Consumo Masivo Productos y Servicios Producción

Más detalles

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio

Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Transelec: Trasmitiendo habilidades que contribuyen a la mejora del negocio Transelec Industria Utilities Locación Chile

Más detalles

UNE EPM Telecomunicaciones S.A: Automatización de la gestión de accesos y mayor control de riesgos con SAP Access Control rapid-deployment solution

UNE EPM Telecomunicaciones S.A: Automatización de la gestión de accesos y mayor control de riesgos con SAP Access Control rapid-deployment solution SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo 2014 SAP AG or an SAP affiliate company. All rights reserved. UNE EPM Telecomunicaciones S.A: Automatización de la gestión

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

SAP ERP 6.0 integra la información: NutriAvícola decide

SAP ERP 6.0 integra la información: NutriAvícola decide SAP Historia de Éxito Partner Compunet S.A. Fotografía utilizada con el permiso de SAP SAP ERP 6.0 integra la información: NutriAvícola decide NutriAvícola Industria Avícola Productos y Servicios Producción

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad

Más detalles

Planes de Carrera, Sucesión y Analíticos Viviane Mozer

Planes de Carrera, Sucesión y Analíticos Viviane Mozer Planes de Carrera, Sucesión y Analíticos Viviane Mozer Business Architect Latin America El futuro de los negocios El acceso global a mercados y Colaboración talentos rediseñará entre el equipos mundo de

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

Adopción de soluciones de movilidad para los empleados en HIPRA

Adopción de soluciones de movilidad para los empleados en HIPRA Adopción de soluciones de movilidad para los empleados en HIPRA Marcelo Fernandes, Director en SAFIRA Madrid, 20 noviembre 2013 PALACIO MUNICIPAL DE CONGRESOS 2013 IBM Corporation HIPRA VISIÓN DE HIPRA:

Más detalles

Servicio de Reclamos Amadeus Guía Rápida

Servicio de Reclamos Amadeus Guía Rápida Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Altos Hornos: Vanguardia tecnológica en materia de atención al cliente

Altos Hornos: Vanguardia tecnológica en materia de atención al cliente Altos Hornos: Vanguardia tecnológica en materia de atención al cliente Altos Hornos de México, S.A.B. de C.V. (AHMSA) Industria Primary Metal and Mining Locación México Productos y Servicios Extracción

Más detalles

Desyfin, con SAP for Banking y SAP ERP 6.0, toma de decisiones con un 99.9% de fiabilidad

Desyfin, con SAP for Banking y SAP ERP 6.0, toma de decisiones con un 99.9% de fiabilidad Fotografía utilizada con el permiso de SAP 2015 SAP SE or an SAP affiliate company. All rights reserved. Partner Desyfin, con SAP for Banking y SAP ERP 6.0, toma de decisiones con un 99.9% de fiabilidad

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Martinez y Valdivieso S.A.: Optimizando los procesos administrativos y financieros con SAP

Martinez y Valdivieso S.A.: Optimizando los procesos administrativos y financieros con SAP Historia de Éxito Retail Martinez y Valdivieso S.A. SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Martinez y Valdivieso S.A.: Optimizando los procesos administrativos

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

IBM Software Services

IBM Software Services Enero 2013 IBM Software Services Operational Decision Manager Quick Reference Guide Este documento pretende ser una guía de referencia sobre el offering asociado al Roadmap IBM ODM que IBM Software Services

Más detalles

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA

Grupo Merza: 70% más agilidad en tiempos de respuesta con SAP ERP on HANA SAP BTS Distribución Mayoreo y Menudeo Grupo Merza Fotografía utilizada con el permiso de Grupo Merza 2015 SAP SE or an SAP affiliate company. All rights reserved. Grupo Merza: 70% más agilidad en tiempos

Más detalles

Mejoramiento continuo de sus servicios gracias a SAP Business One

Mejoramiento continuo de sus servicios gracias a SAP Business One Mejoramiento continuo de sus servicios gracias a SAP Business One Jorpa Ingeniería Industria Ingeniería y Construcción Locación Chile Productos y Servicios Servicios de ingeniería enfocados principalmente

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Tendencias del Mercado para la Seguridad Informática

Tendencias del Mercado para la Seguridad Informática Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi

Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi SAP Historia de Éxito Agasys Fotografía utilizada con el permiso de Eurovi Agasys y SAP Business One aportan el control de los centros comerciales de Eurovi en la SAP Historia de Éxito Agasys Eurovi, S.C.

Más detalles