Buscar. 25/07 Virtualize your IT Environment and Cut Costs (web) Contáctenos. Anuncie en ebizlatam. Sugiéranos un evento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Buscar. 25/07 Virtualize your IT Environment and Cut Costs (web) Contáctenos. Anuncie en ebizlatam. Sugiéranos un evento"

Transcripción

1 Negocios + Tecnología + América Latina Domingo 23 de julio Buscar Contáctenos Anuncie en ebizlatam Sugiéranos un evento Correo de Lectores Vea números anteriores Editorial HP Expande Su Programa Global De Reciclaje Yahoo! Y Microsoft Unen A Sus Usuarios De Mensajería Instantánea A Nivel Mundial Toshiba Comercializará Portátiles Ciento Por Ciento ecológicas Global Support Lab De McAfee Proporciona A Sus Clientes Y Socios Acceso A Productos Según Demanda Unisys Entrega Nueva Solución Para Agilizar Migraciones A JBoss Nuevo Sistema IBM De Almacenamiento De Alto Ancho De Banda Para Empresas Pequeñas Y Medianas Se Presenta El Programa MiPC 2006 : El Sector Público Y Privado Renuevan Su Compromiso Con La Inclusión Digital En La Argentina Sólo Una De Cuatro Compañías Está Bien Preparada Para Enfrentar Desastres Logitech Hace Equipo Con YouTube Para Promover Intercambio De Video De Cámaras Web Symantec: Aspectos Más Relevantes Sobre Los Boletines Publicados Por Microsoft Colombia: Mayor dinamismo en la oferta de servicios para clientes móviles corporativos Deloitte Presentó Sus Resultados Globales Del Ejercicio /07 Virtualize your IT Environment and Cut Costs (web) 25/07 Fundamentos de Directorio Activo (web) 25/07 Imaginate Windows Vista (ar) 26/07 Evolving your Enterprise through Open Source (web) 26/07 Minimize Your Disaster Recovery Investment with Cross Platform Replication (web) 27/07 Creating A Reliable and Available RFID Network (web) 27/07 Introducción a SQL Server 2005 Reporting Services (web) 31/07 Resolving System Problems in Real Time, Not Human Time (web) Ver más eventos...

2 Panda Software Lanza Las Versiones Beta De Panda Antivirus+firewall 2007 Y Panda Internet Security 2007 Lenovo Lanza Una Nueva Notebook Movistar Reestructuró Su Sistema De Distribución De Tarjetas Prepagas Ipswitch Presenta Su WS_FTP Professional 2007 El Nuevo Procesador Intel Itanium 2 Dual-core Duplica El Desempeño Y Reduce El Consumo De Energía Palm Reporta Resultados Record Del Cuarto Trimestre Y Del Ejercicio 2006 Citrix NetScaler Aumenta Su Participación En El Mercado De Distribución De Aplicaciones Web La Búsqueda De Socio Estratégico De Colombia Móvil Foros Pases y Nombramientos 10en2 Columnista Invitado: Ignacio Sbampato Estuvimos en... Comunicación, Marketing y Publicidad Desde hace un tiempo se asegura que los blogs son nuevas formas de periodismo; y los bloggers, periodistas que aprovechan las capacidades de Internet y las nuevas tecnologías para publicar sus artículos y notas de forma rápida, económica y masiva. De acuerdo a un estudio reciente publicado por el Pew Internet & American Life Project, nada más alejado. Más de dos tercios (65%) de los bloggers encuestados no considera a sus blogs como una forma de periodismo, y más de la mitad (54%) nunca publicó sus escritos. La gravedad de esta realidad es que muchos periodistas, políticos y empresarios basan espero que no únicamente muchas notas y decisiones en datos extraídos de los blogs que consultan diariamente, sin luego detenerse a verificar aquello que leyeron. De acuerdo al reporte, sólo el 56% de los bloggers dedica ( algo o seguido ) tiempo para verificar los hechos que incluyen en sus posts; y sólo el 11% agrega correcciones a sus publicaciones. Esto cobra relevancia cuando desde diversos puntos del mundo los usuarios de Internet toman, por ejemplo, la información publicada en blogs sobre el conflicto en medio oriente como cierta. Su nombre Su Destinatario Enviar No todo lo publicado en blogs es confiable, y eso también es extensible a la Web. Ambos, para ser considerados periodisticos, deben ser emprendidos por periodistas (o al menos, caminos transitados con responsabilidad periodística). Un trozo de carbón en manos de Leonardo Da Vinci probablemente resultará en una obra de arte; los mejores pinceles, pinturas y lienzos en manos del hombre promedio, bueno, ya lo imaginarán... José Chama

3 HP Expande Su Programa Global De Reciclaje HP Expande Su Programa Global De Reciclaje HP expande su programa de devolución y reciclaje de productos para hacerlo llegar a más clientes y crear maneras nuevas en que la gente pueda desechar el equipo electrónico usado o no deseado en forma conveniente y ambientalmente responsable. La compañía ofrecerá una variedad de eventos para la recolección de productos en Estados Unidos durante el verano para crear conciencia e incrementar el reciclaje... Yahoo! Y Microsoft Unen A Sus Usuarios De Mensajería Instantánea A Nivel Mundial Yahoo! y Microsoft iniciaron pruebas públicas para abrir la interoperabilidad entre sus servicios de mensajes instantáneos (IM), los cuales permiten a los usuarios de Windows Live Messenger, la próxima generación de MSN Messenger, y de Yahoo! Messenger con Voz conectarse entre ellos. Esta interoperabilidad la primera de su tipo entre dos proveedores distintos de IM a nivel mundial formará la comunidad de IM más grande del... Toshiba Comercializará Portátiles Ciento Por Ciento ecológicas Toshiba América Latina, a través de su división de Sistemas de Cómputo, develó nuevos esfuerzos para asegurar la comercialización de equipos totalmente amigables con el ambiente así como una intensificación de sus proyectos de reciclaje a nivel mundial, con el fin de contribuir a la conservación medioambiental de todo el mundo y acatar disposiciones de la Unión Europea que prohíben el uso de ciertas sustancias peligrosas en equipos eléctricos y electrónicos (RoHS). Betatester Nicely done and informative! Problemas con MSN Messenger 6 y Windows XP Pro Su Propia Cuenta Bancaria En Estados Unidos PayPal desde Argentina Volver arriba Desde abril... Global Support Lab De McAfee Proporciona A Sus Clientes Y Socios Acceso A Productos Según Demanda McAfee develó las mejoras efectuadas en su Global Support Lab, un recurso innovador diseñado para proporcionar a los socios de McAfee SecurityAlliance y a sus clientes acceso en línea instantáneo a los productos McAfee en un entorno seguro. Paradigma Gustavo Tallone fue designado como nuevo director de la compañía. Volver arriba El laboratorio permite la realización conveniente de pruebas, evaluación y capacitación de las soluciones de hardware y software de McAfee desde cualquier lugar del mundo, sin necesidad de comprar ni implementar el producto. Global Support... Unisys Entrega Nueva Solución Para Agilizar Migraciones A JBoss Unisys Corporation lanzó la innovadora JBoss Migration Solution (JBMS) de Unisys. La JBMS brinda a las empresas un medio flexible, fácil y económico para migrar al Servidor de Aplicaciones de código

4 libre de JBoss según lo dicten sus necesidades empresariales. La JBMS es apenas la última de muchas soluciones de código libre impulsadas por servicios que Unisys continúa llevando a sus clientes. Típicamente, la migración de aplicaciones de ambientes de servidores de aplicaciones de... Nuevo Sistema IBM De Almacenamiento De Alto Ancho De Banda Para Empresas Pequeñas Y Medianas IBM lanzó su System Storage DS4700 Express, un sistema de almacenamiento de alto ancho de banda con las características de la tecnología líder en la industria. Este servidor de almacenamiento tiene tecnología de extremo a extremo de 4 Gigabits por segundo (4 Gbps), tanto desde los servidores hacia controlador como desde el controlador hacia los discos duros. Aunque está dirigida y sus precios están fijados para negocios pequeños a medianos (SMBs), el nuevo sistema de almacenamiento... Se Presenta El Programa MiPC 2006 : El Sector Público Y Privado Renuevan Su Compromiso Con La Inclusión Digital En La Argentina El Presidente argentino, Dr. Néstor Kirchner, y la Ministra de Economía y Producción de la Nación, Lic. Felisa Miceli, presentaron, junto a un grupo importante de empresas privadas lideradas por Intel y Microsoft, y como es usual en la casa de gobierno argentina sin convocatoria para la prensa especializada, el programa MiPC 2006, tras el éxito logrado desde su lanzamiento el 31 de marzo Yahoo! México Rediseñó Su Página Inicial Con Características Nuevas Y Mejoradas. Trend Argentina Firma Alianza Estratégica Con PBI Brasil. Terra Firmó Un Acuerdo Estratégico Para Distribución De Contenidos Con Jump TV. PortalRH: Búsquedas Laborales Crecieron Más Del 40% En El 1º Semestre Del Año. VTR Adquiere El Primer Carrier Routing System, Cisco CRS-1, De Latinoamérica. Movistar Lanzó La Primer Novela Escrita Para Teléfonos Móviles De Latinoamérica. Microcom Argentina Comercializará La Tecnología Canopy De Motorola. Telefónica De Argentina Instaló Banda Ancha En El Valle De La Luna. TNT Argentina Prestará Atención Telefónica A Clientes De La Región. Nuevas Oficinas De Impact-PR: Vicente López D Bs. As. - Tel.: Volver arriba De esta forma, tanto el sector público como el privado... Sólo Una De Cuatro Compañías Está Bien Preparada Para Enfrentar Desastres HP develó los resultados de una encuesta, la cual muestra que aunque muchas compañías cuentan con buena continuidad operativa, disponibilidad y sistemas de recuperación de desastres, sólo el 26 por ciento revisan y prueban sus planes regularmente. Los resultados se dieron a conocer en un evento en el Centro de Recuperación Alpharetta de HP en vista a la temporada de huracanes del 2006, que inicia de manera oficial este mes y concluye en noviembre. Ninguna compañía... Logitech Hace Equipo Con YouTube Para Promover Intercambio De Video De Cámaras Web Logitech firmó un acuerdo de colaboración de marketing con YouTube, una compañía de medios de consumo para usuarios que ven y comparten videos originales a través de la Web, al tiempo que hará más fácil el uso de las cámaras Logitech QuickCam para cargar sus videos al sitio de entretenimiento más grande en Internet. De esta forma, Logitech planea ofrecer un enlace integrado a YouTube.com en el software Logitech QuickCam de próxima generación. A cambio, YouTube...

5 Symantec: Aspectos Más Relevantes Sobre Los Boletines Publicados Por Microsoft Recientemente Microsoft dio a conocer información sobre siete boletines de seguridad. Una actualización resuelve varios problemas en Microsoft Excel, incluyendo dos conocidas vulnerabilidades de día cero. El siguiente resumen ofrece una evaluación realizada por Symantec sobre los aspectos más relevantes referentes a los boletines publicados por Microsoft... Colombia: Mayor dinamismo en la oferta de servicios para clientes móviles corporativos Signals Telecom Consulting presenta su reporte Colombia: Renacimiento de Ofertas de Servicios Móviles al Sector Corporativo. El documento prevé las posibles estrategias que asumirán los operadores móviles en el corto y mediano plazo para mejorar su posición en el segmento empresarial. El crecimiento en el número de usuarios de telefonía móvil en Colombia está sustentado en la orientación hacia el cliente prepago de Comcel y Movistar. Sin embargo, las disposiciones regulatorias... Deloitte Presentó Sus Resultados Globales Del Ejercicio 2006 Deloitte reportó sus resultados económicos globales en la reunión anual llevada a cabo en Singapur a la que acudieron más de 250 representantes de sus organizaciones miembro. En Argentina, Deloitte proyecta cerrar el 2006 con un aumento del 15% en términos de facturación, y a su vez acompañar este fuerte crecimiento con un incremento de personal del 15% sobre los 1800 profesionales que hoy forman parte de la firma en nuestro país. En lo que respecta a inversiones, la... Panda Software Lanza Las Versiones Beta De Panda Antivirus +firewall 2007 Y Panda Internet Security 2007 Panda Software lanza las versiones beta de sus nuevas soluciones de consumo 2007: Panda Antivirus+Firewall 2007 y Panda Internet Security Estas nuevas soluciones ofrecen una protección integral contra todo tipo de amenazas de Internet tanto conocidas como desconocidas de los equipos de usuarios domésticos, profesionales y pequeños negocios, si bien se han potenciado e incluido nuevas tecnologías para combatir los riesgos de seguridad que más están creciendo actualmente: el robo de... Lenovo Lanza Una Nueva Notebook Lenovo acaba de anunciar su primer sistema portátil marca Lenovo diseñado para las pequeñas empresas que cuentan con presupuestos para tecnología limitados. La Lenovo portátil 3000 N100 cuenta con un procesador de doble núcleo que es la novedad en tecnología Intel y sistemas de pantalla ancha fácil de operar. Costos y Seguridad Informática A la hora de seleccionar una nueva solución de seguridad informática para nuestra empresa, o renovar el licenciamiento de la actual, las empresas suelen considerar como costo solamente al precio de compra del software y/o hardware que utilizan o planean utilizar. Esto es algo que también se extiende a los organismos de gobierno, donde las licitaciones son otorgadas al producto con el menor precio, en la mayoría de los casos. Ahora bien, es el precio de compra de las soluciones de seguridad informática el único costo en el que incurre la empresa y/o organismo? Por supuesto que no. Es claro que un automóvil deportivo último modelo no es lo mismo que uno familiar de la década anterior, por más que los dos sean automóviles. Es igual con las soluciones de seguridad informática: un IPS (Intrusion Prevention System Sistema de Prevención de Intrusos) de una compañía no da el mismo nivel de prevención que el de otra, los antivirus cada vez son más dispares en su funcionamiento, cada antispyware tienen distintas funcionalidades adicionales, etc. Las diferencias entre las aplicaciones y soluciones, obviamente brindan distinta protección contra las amenazas informáticas. Esto, claramente hace que los costos asociados a la seguridad de la empresa también varíen de acuerdo a la solución utilizada. Qué tipo de costos nos encontramos en la seguridad informática? Tenemos 3 grupos claramente definidos: costos de implementación y administración de soluciones, costos directos por incidencias de seguridad informática, y costos indirectos de las incidencias. El primer grupo está integrado por el costo de la compra de las soluciones de seguridad informática a implementar, el gasto de la implementación, capacitaciones internas, aplicación de políticas de seguridad y los recursos invertidos en la administración de seguridad (sueldos, hardware, etc). Hay que tener claro que todo lo anterior no implica que estaremos 100 % seguros ante amenazas informáticas internas o externas, por lo cual es que tenemos que considerar los otros dos grupos. Los costos directos son los que, normalmente, son

6 La serie N100 simplifica la operación de la PC gracias a la automatización de tareas de seguridad, el mantenimiento de rutina, y la ayuda que brindan las herramientas... Movistar Reestructuró Su Sistema De Distribución De Tarjetas Prepagas Movistar realizó una reestructuración de su sistema de distribución de tarjetas prepagas, con el objetivo de lograr una comercialización más eficiente y ordenada, que responda a las necesidades de sus clientes, puntos de venta y distribuidores. En ese sentido, la compañía dividió el país en 12 regiones geográficas y, por medio de un proceso licitatorio privado, se asignó un distribuidor exclusivo para cada una de ellas. Estos distribuidores son empresas de... Ipswitch Presenta Su WS_FTP Professional 2007 Ipswitch lanzó WS_FTP Professional 2007, incluyendo en su nueva versión funcionalidades variadas y modernas, como una importante integración con tecnologías de búsqueda de escritorio, capacidad de backup, sincronización de carpetas mejorada, entre otras. Basándose en las respuestas y necesidades de sus clientes, Ipswitch diseñó WS_FTP Professional 2007 para ofrecer las capacidades de transferencia de archivos más seguras y avanzadas, manteniendo a su vez la... El Nuevo Procesador Intel Itanium 2 Dual-core Duplica El Desempeño Y Reduce El Consumo De Energía Intel dio a conocer hoy cinco nuevos productos de la serie de procesadores Intel Itanium Dual-Core (Doble Núcleo). Con el nombre codigo original Montecito, los nuevos procesadores estan diseñados para las plataformas de computo de alto rendimiento mas avanzadas del mundo. Duplican el desempeño y reducen los requisitos de energía, mejorando el desempeño por watt 2,5 veces comparado con versiones de un núcleo o Single-Core... más fáciles de medir, dado que son aquellos que son reconocidos más fácilmente, como tiempo de limpieza de equipos infectados por códigos maliciosos, períodos en los que servidores o servicios deben ser momentáneamente suspendidos por ataques informáticos o vulnerabilidades detectadas, pérdida o corrupción de información, baja de rendimiento de servicios, etc. En cuanto a los costos indirectos, normalmente no son tan notorios, pero en algunos casos pueden ser mucho más peligrosos. En este grupo nos encontramos con pérdidas de negocios, retrasos en proyectos críticos y operaciones usuales, baja de reputación y/o confianza de los clientes, etc. La mala implementación de una solución de seguridad informática o la no consideración de políticas internas, puede conllevar costos directos y/ o indirectos que no siempre son considerados por las empresas, y en muchos casos son mucho más altos que lo que se paga por la solución en si misma. Como verá, a la hora de decidir la implementación de soluciones de seguridad informática, hay mucho más que tener en cuenta que el precio de las licencias o el costo de la instalación. Una solución incompleta puede generar pérdidas económicas mayores que el costo de la implementación de una más completa. Por dar un ejemplo sencillo de medir, analice cuantas incidencias de malware ha tenido en el último año, calcule el tiempo invertido en resolverlas, y sumelo al precio pagado por la solución antivirus utilizada. Tras eso, pregúntese la solución seleccionada realmente ha sido más barata? Ignacio Sbampato * Vicepresidente de Eset para Latinoamérica Palm Reporta Resultados Record Del Cuarto Trimestre Y Del Ejercicio 2006 Palm reportó que sus ingresos durante el cuarto trimestre del ejercicio económico 2006 alcanzaron los u$s 403,1 millones, lo que representa un 20 por ciento más que lo obtenido durante el mismo trimestre del año anterior. Para todo el ejercicio 2006, los ingresos totalizaron u$s millones, un 24 por ciento más que en Las ventas de los teléfonos inteligentes Treo superaron un hito importante: ingresos de u$s millones durante el ejercicio, expresó Ed... Citrix NetScaler Aumenta Su Participación En El Mercado De Distribución De Aplicaciones Web Citrix reportó un elevado crecimiento en el Mercado de Controladores de Distribución de Aplicaciones (ADC) de 209 millones de dólares según un nuevo reporte de Gartner titulado Market

7 Share: Application Acceleration Equipment, Worldwide 1Q 06. Del cuarto trimestre del 2005 al primer trimestre del 2006, la línea de productos Citrix NetScaler registró el más alto índice global de crecimiento de todos los... La Búsqueda De Socio Estratégico De Colombia Móvil Signals Telecom Consulting presenta su reporte La búsqueda de socio estratégico de Colombia Móvil. El texto examina el camino recorrido por el operador de servicios móviles en la búsqueda de un socio y ahonda en las repercusiones sobre el mercado según el perfil de la empresa que resulte escogida. Además, el documento pormenoriza los motivos de la frustrada primera búsqueda de socio para Ola y perfila detalladamente los posibles candidatos a ingresar al mercado... Nortel en Capacitación y Alianza 18 de julio Lugar: Hotel Emperador Nortel ha iniciado una gira por distintos países de la región para llegar a sus socios de ventas y clientes con el seminario Redes Seguras Siempre Disponibles ; seminario a cargo de especialistas de la compañía quienes presentan las soluciones de Nortel para asegurar y proteger redes empresarias disponibles 7x24. El primer seminario se dictó en Argentina para luego continuar con Brasil, México, Colombia y Puerto Rico. En el marco del encuentro realizado en Buenos Aires, ejecutivos locales y regionales se reunieron con la prensa para conversar acerca de la gira y además anunciar la alianza con Microsoft (realizado al mismo tiempo en Estados Unidos por Mike Zafirovski, CEO de Nortel y Steve Ballmer, CEO de Microsoft). Marcelo Guala, Director de Soluciones para Empresas para el Cono Sur, Víctor Mejía, Arquitecto de Seguridad para Latinoamérica y el Caribe, John Howell, Especialista en Seguridad, Richard Duncan, Ingeniero Ejecutivo de Datos, Roberto Ricossa, Director de Marketing para la Región Caribe y América Latina y Carla Marcelli, Gerente de Marketing de la compañía para el Cono Sur, fueron algunos de los ejecutivos presentes. Roberto Ricossa Entre los productos presentados se encuentran: Enterprise Routing Switch 5500 y 8600: enfocados a redes LAN para asegurar disponibilidad y redundancia, Secure Network Access: seguridad en el acceso a una red LAN, y Secure Multimedia Controller 2450: enfocado a la seguridad en redes multimedia. En cuanto a la alianza Nortel-Microsoft, se trata de un alianza estratégica que unirá a ambas compañías por un período inicial de cuatro años con intención de renovarse y por la cual trabajarán en forma conjunta en el campo tecnológico, de marketing y de ventas. Richard Duncan, John Howell y Víctor Mejía Ingenieros de ambas compañías integrarán un único equipo de trabajo para desarrollar nuevos productos. Se prevé que en un plazo de un año se liberarán al mercado los primeros productos resultado de esta alianza. Buenos anuncios para Nortel y una alianza que genera grandes expectativas. Seminario para Medios de Comunicación x ISS 18 de julio Lugar: Hotel Madero by Sofitel

8 Internet Security Systems (ISS) realizó en Buenos Aires un seminario dirigido a periodistas. Expertos de la compañía brindaron información acerca de la situación actual de los ataques informáticos, sobre su evolución y de las vulnerabilidades que crecen sostenidamente. Bienvenida a cargo de Ryan Goss, Marketing Manager Latin America. Luego, Ricardo Villadiego, Regional Sales Director Latinoamérica, realizó una introducción con datos de la compañía. ISS fue fundada en el año Tiene su sede central en Atlanta y, en el último año, la facturación ha superado los 300 millones de dólares. ISS tiene por objetivo desarrollar productos y servicios para asegurar los activos de una compañía, comentó el ejecutivo. Algunos datos sobre la operación en Latinoamérica: cuenta con oficinas en Argentina, Brasil, Chile, Colombia y México, y para el mes de agosto está planeada la apertura de una oficina en Venezuela, la estrategia de acercamiento al mercado está basada en la venta a través de canales, y las industrias en la que tienen una fuerte penetración son: financiero, gobierno, seguros, telecomunicaciones y petróleo. En Argentina, en particular, operan desde En 2005 han tenido una facturación de 1,1 millón de dólares y para el final de 2006 se proyecta que esa facturación ascienda a los 2 millones de dólares. Ryan Goss Ricardo Villadiego Peter Allor El seminario estuvo a cargo de Peter Allor, Director de Inteligencia del X-Force (departamento de investigación en seguridad de ISS dedicado a la detección de vulnerabilidades y búsqueda de amenazas). En su exposición, el especialista recordó que la seguridad reactiva es insuficiente para proteger los activos de una compañía. Hoy las compañías requieren una seguridad preventiva con el propósito de protegerse frente a un número de amenazas en constante crecimiento y a la velocidad con que esas amenzas pueden propagarse si no son detectadas a tiempo. ISS recomienda una serie de acciones a realizar para determinar el grado de seguridad y asegurar que la información de una compañía esté protegida. Entre ellas: identificar vulnerabilidades a través de pruebas de penetración, definir políticas, nomas y procedimientos de implementación que lleven de la situación actual al nivel de protección deseado, anticiparse a las amenazas asegurando la protección de redes y servidores que contienen la información crítica de la compañía y concientizar a los empleados de la compañía acerca de la importancia de la seguridad. Allor también dedicó tiempo del seminario a las vulnerabilidades y fallas que se presentan en las comunicaciones de VoIP, destacando que el protocolo de VoIP es débil y que las organizaciones deben prestar especial atención en contar con recursos de seguridad robustos que no permitan el acceso de atacantes a los contenidos digitales de las llamadas y a la información de los usuarios. Un seminario dictado con mucha claridad, buena cantidad de ejemplos y un orador que supo mantener el interés de los asistentes. Excelente iniciativa de ISS para estar cerca de los medios. Nuevas Tecnologías de Qualcomm en la Región 20 de julio Lugar: Hotel Emperador Qualcomm presentó en Buenos Aires la tecnología MediaFLO. Guillermo Fornaresio, Regional Manager Cono Sur de Qualcomm, dio el marco de referencia de la tecnología CDMA y sobre las tecnologías de tercera generación (3G). Las soluciones basadas en tecnología 3G sobre CDMA pueden darse a través de: la familia CDMA2000 (que trabaja con un ancho de banda de 1,25 Mhz) y la familia UMTS (en 5 Mhz). CDMA ha sido adoptada por países como Estados Unidos, Japón, China y Corea, entre otros. Este año, en mercados como el europeo, la tecnología CDMA a través de UMTS ha ganado un importante número de clientes y se encuentra en crecimiento; mientras tanto, en mercados como el Latinamericano, existe aún una

9 fuerte presencia de tecnología GSM. Si bien la evolución de los distintos mercados es muy dispar, Fornaresio aseguró que la tendencia se revertirá y hacia 2008 CDMA2000/UMTS superará a GSM. A continuación Anne-Lise Thieblemont, Especialista en Media FLO en Aspectos Técnicos y Regulatorios, brindó detalles de la tecnología FLO (Forward Link Only). Una tecnología que ya fue presentada por Qualcomm en el marco de la expo CTIA I.T. & Entertainment 2005 y recién ahora comienza a difundirse en América Latina. FLO es una tecnología innovadora de transmisión múltiple y componente clave del Sistema MediaFLO; es una tecnología de interfase aérea que permite aumentar la capacidad y cobertura y reducir el costo del envío de contenidos multimedia a teléfonos celulares. Guillermo Fornaresio Ofrece ventajas tales como: Costo: requiere menos espectro para un mismo servicio, requiere menor inversión y el costo por canal es inferior, Performance: diversidad de frecuencia y de tiempo, Uso: brinda una mayor vida útil de la batería, hay una mayor oferta de canales. En cuanto a las principales características de Media FLO: canalización virtual: optimización del servicio acorde al contenido que quiera transmitirse, movilidad: bajo consumo de energía: con una batería standard pueden lograrse 4 horas de video, video: QVGA, hasta 30 fps, audio streams hasta 10 canales. La ejecutiva se refirió también al FLO Forum, que fue creado en julio de 2005 con 45 compañías miembro. Se trata de un foro abierto en el que pueden participar quienes fabrican o comercializan equipos que soportan MediaFLO. Según lo proyectado hacia fines de 2006 o comienzos de 2007 MediaFLO será lanzada al mercado estadounidense por Verizon. Para el resto de los mercados su inserción es incierta dado que no sólo deben desarrollarse alianzas con figuras locales sino que un punto importante a tener en cuenta es la regulación. Anne-Lise Thieblemont Hoy en día sólo existe regulación para el licenciamiento de MediaFLO en Estados Unidos, mientras que en el resto de los mercados recién se están comenzando a revisar cuestiones técnicas y legales que puedan dar el marco adecuado para que la tecnología sea rápidamente adoptada. Durante la presentación tuvimos oportunidad de ver un prototipo de los equipos que permiten esta tecnología y constatar la calidad de video y de audio. Mucho camino por recorrer aún en Argentina y el resto de la región para una tecnología que sin duda revolucionará estos mercados. Snoop Consulting Crece 21 de julio Lugar: El Argentino Crecimiento, planes de expansión y nuevos proyectos fueron motivos suficientes para que Snoop Consulting reuniera a un buen número de periodistas. Un almuerzo prolongado, un ambiente distendido y nada de discursos formales; sólo algunas palabras de Sergio Candelo, Socio Fundador de la compañía y Director de Operaciones desde enero de este año, para repasar la historia de compañía y comentar los proyectos más cercanos. Snoop inició sus operaciones en el año 2000 en Argentina y desde entonces ha crecido sostenidamente. Hoy cuenta con oficinas en este país y en Chile y además tiene proyectos en desarrollo en México y Venezuela.

10 En el primer semestre de 2006 han logrado cumplir las metas proyectadas alcanzando una facturación de 4 millones de pesos y han logrado los beneficios de la Ley de Software con retroactividad al mes de marzo de Según Candelo, la ley los ayudará a tener mayor flujo de caja y de este modo contribuirá al desarrollo de los proyectos planteados para este año. Entre ellos: la integración de una solución de ERP al portfolio de la compañía, inversión en Investigación y Desarrollo y fortalecimiento de la oficina en Chile. Como parte de los desafíos para 2006 han planteado la incorporación de nuevos mercados y al Latinoamericano sumarán el Europeo. España es el país elegido y ya están trabajando en la apertura de oficinas. Buenos anuncios de Snoop y excelentes perspectivas de crecimiento. Paula Scordo Sergio Candelo Los Obstáculos para la Comunicación en Tecnología Los ejecutivos de las empresas no se dan cuenta de las dificultades de la decodificación de sus mensajes; cómo entender las claves de la comunicación. La tecnología, así como otros nichos específicos, enfrenta diariamente problemas a la hora de vérselas con los medios masivos de comunicación. No se trata sólo de una cuestión de temáticas complejas porque en última instancia hay muchos sectores con el mismo problema, sino que se suman otras tantas variables. En este caso analizaré aquellos puntos que involucran a los ejecutivos de las empresas. En primer lugar está el problema técnico de la comunicación: hablar un leguaje que el otro pueda entender. Dentro de las compañías suelen surgir jergas inhouse que son una especie de lunfardo incomprensible para los no empleados. El consejo útil en este caso es eliminar las siglas (o aclarar qué significan en todos los casos) y usar ejemplos más mundanos para explicar cuestiones complejas. Ahora bien, cuando se comprenden las palabras demás está decir que hay que hablar con claridad y sonoridad suficientes pasemos a los múltiples problemas que genera el contenido del mensaje. Para poder preparar un discurso hay que saber primero quién va a ser el público. Con los medios sucede lo mismo. Es un periodista especializado o no? Es una entrevista gráfica, radial o televisiva? Son todas variables que cambian radicalmente el formato del mensaje y su contenido. Por ejemplo, a un periodista especializado en tecnología se le pueden explicar cuestiones más técnicas y va a estar interesado en entenderlas mientras que en otros periodistas la reacción será la opuesta. El tipo de medio también influye mucho, ya que más allá de la sapiencia del entrevistado y del periodista, los medios audiovisuales son mucho menos permeables a mensajes que requieren de largas y complicadas explicaciones. No cuentan con el tiempo, a aquellas les falta dinamismo y generan poco interés. Es por ello que, ante la posibilidad de una entrevista en radio o televisión el vocero de la empresa debería tener en su cabeza un mensaje claro, breve y, sobre todo comprensible. Lo óptimo sería que además la persona tuviese ese toque de chispa y magnetismo para lograr captar la atención de la audiencia, pero estas características son difíciles de encontrar en el mundo empresario local, mucho más en IT. No así en los EE.UU. donde algunos CEOs de ciertas compañías tienen un manejo del público tan fenomenal que son ejemplos en este sentido.

11 A no desesperar que todo esto se aprende y el paso número uno para eliminar estos obstáculos es reconocer que existen y que se pueden sortear aunque en la mayoría de los casos requiera un poco de ayuda. Contactar vía Usted recibe este newsletter porque se encuentra incorporado a la lista de correo de ebizlatam PointCast. Si ha sido incluido por error o desea cancelar esta suscripción envíe un mensaje a o haciendo click aquí Año 6 número 21 Copyright Alter Online. All rights reserved

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen

Entertainment and Media. Global Entertainment and Media Outlook: 2008-2012 Resumen Entertainment and Media Global Entertainment and Media Outlook: 2008-2012 Resumen Global Entertainment and Media Outlook: 2008-2012 Las compañías de entretenimiento y medios se enfrentan a un imperativo

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

CTI Móvil ahora se llama CLARO

CTI Móvil ahora se llama CLARO CTI Móvil ahora se llama CLARO De esta manera, se suma a una red regional con presencia de marca en 12 países. El cambio es el inicio de la transformación de la compañía de telefonía móvil a una de comunicaciones

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

Microsoft Office 365 Abogados hiperconectados desde cualquier lugar

Microsoft Office 365 Abogados hiperconectados desde cualquier lugar . Cliente: Servicios Empresariales Novarum LTDA. País: Chile Industria Asesoría y Consultoría Jurídica.. Perfil de Cliente Novarum Abogados & Consultores es un Estudio Jurídico que entrega una amplia gama

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil 3G Una tecnología que avanza para quedarse atrás. Nombre: Diego Rojas Zagals Rol: 2530014 9 Profesor: Agustín González Fecha:

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Caracterización del desarrollo de las TIC en el sector Astillero en Cartagena D.C

Caracterización del desarrollo de las TIC en el sector Astillero en Cartagena D.C Caracterización del desarrollo de las TIC en el sector Astillero en Cartagena D.C Investigadores: Sebastián González Díaz Joaquín Lara Sierra María Fernanda Medina Jairo Serrano Castañeda Agradecimientos

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

MEDIA KIT PUBLICIDAD

MEDIA KIT PUBLICIDAD 205 MEDIA KIT PUBLICIDAD INTELIGENCIA DE NEGOCIOS INTERCONECTADA EL VALOR DE BNAMERICAS 2 BNamericas entrega insights e inteligencia de negocios confiable y en el lugar de los hechos, a compañías e inversionistas

Más detalles

Email Marketing que funciona. Efectivo, inmediato, entregable y medible

Email Marketing que funciona. Efectivo, inmediato, entregable y medible Email Marketing que funciona Efectivo, inmediato, entregable y medible Por qué Email Marketing? Email Marketing es la herramienta de marketing más importante hoy día en internet. Aumenta las Ventas: Ayuda

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE

AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE AMÉRICA LATINA Y EL CARIBE ANEXO DEL REPORTE DE MOVILIDAD DE ERICSSON NOVIEMBRE 214 INFORMACIÓN GENERAL DEL MERCADO Cifras principales: América Latina y el Caribe 214 22 CAGR 214 22 Suscripciones móviles

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

CAPACIDADES Nuestros Diferenciadores

CAPACIDADES Nuestros Diferenciadores 6 CAPACIDADES Nuestros Diferenciadores Compañía líder en Servicios TI de Latam Proveedor integral multimarca (One-stop shop) de Servicios TI en Latinoamérica Presencia de larga data en la región, con relaciones

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

EVOLUCIÓN HACIA LA TERCERA GENERACIÓN DE TELEFONÍA MÓVIL

EVOLUCIÓN HACIA LA TERCERA GENERACIÓN DE TELEFONÍA MÓVIL EVOLUCIÓN HACIA LA TERCERA GENERACIÓN DE TELEFONÍA MÓVIL Telefónica Móviles: Áurea Bartolomé Á u rea Bartolomé se desempeña como Gerente de Regulación en Telefónica Móviles. Es licenciada en Ciencias Físicas

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Presentarán en Chile las claves detrás del éxito de Walt Disney

Presentarán en Chile las claves detrás del éxito de Walt Disney Jueves, 26 Agosto 2010 INFONEWS INTERNET INNOVACIÓN ENTREVISTAS COLUMNAS INICIO / Infonews / Presentarán en Chile las claves detrás del éxito de Walt Disney Presentarán en Chile las claves detrás del éxito

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Software CRM On Premise ó CRM On Demand (SaaS)

Software CRM On Premise ó CRM On Demand (SaaS) Software CRM On Premise ó CRM On Demand (SaaS) 5 factores a considerar antes de tomar una decisión. Las alternativas de software disponibles en el mercado para apoyar una estrategia de CRM son muy amplias.

Más detalles

Extienda su alcance. con el. Sistema de cableado de fibra óptica Signature Core

Extienda su alcance. con el. Sistema de cableado de fibra óptica Signature Core Extienda su alcance con el Sistema de cableado de fibra óptica Signature Core Qué hace Signature Core por usted? Ahorra gastos de capital en el Data Center; permite utilizar fibra multimodo en algunas

Más detalles

Intel espera una reducción del veinte por ciento en costos de audioconferencias gracias a comunicaciones unificadas

Intel espera una reducción del veinte por ciento en costos de audioconferencias gracias a comunicaciones unificadas Microsoft Office System Caso práctico de solución de cliente Intel espera una reducción del veinte por ciento en costos de audioconferencias gracias a comunicaciones unificadas Información general País

Más detalles

SOFTWARE EN SINGAPUR. Parte I Información del Mercado

SOFTWARE EN SINGAPUR. Parte I Información del Mercado SOFTWARE EN SINGAPUR Parte I Información del Mercado EL MERCADO Producción local del producto: En Singapur, la Industria de Software es un segmento asociado con la industria de Información y Comunicación

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

PoC - Push-to-Talk Over Cellular:

PoC - Push-to-Talk Over Cellular: PoC - Push-to-Talk Over Cellular: Oportunidades para los Operadores de América Latina y el Caribe Septiembre de 2005 CONFIDENCIAL Copyright 2005 Signals Telecom Consulting Todos los derechos reservados

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

a través de las TICs Junio de 2010

a través de las TICs Junio de 2010 Potenciando las ONG a través de las TICs Carlos Leonczuk Junio de 2010 Agenda Introducción Divulgando el conocimiento i a través de la web 2.0 Gestionando la ONG a través de la TI 2 Qué son las TIcs Tecnología

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

CAPITULO V CREAR UN NUEVO AMBIENTE DE NEGOCIOS. 5.1 Cambio en el trabajo: Aumentar la ventaja competitiva

CAPITULO V CREAR UN NUEVO AMBIENTE DE NEGOCIOS. 5.1 Cambio en el trabajo: Aumentar la ventaja competitiva CAPITULO V CREAR UN NUEVO AMBIENTE DE NEGOCIOS Muchas prácticas nuevas se crearán en un negocio al trabajar en el paradigma cambiante, ya que la verdadera naturaleza del negocio puede alterarse al considerar

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

Infraestructura Robusta y Confiable

Infraestructura Robusta y Confiable Infraestructura Robusta y Confiable Softec Internet Gobierno y Cloud Computing Mirada al Gobierno como una Empresa Eficiente en TIC Desde el punto de vista de TIC, debería el gobierno mirarse como cualquier

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Top-Down Network Design Capítulo 01 Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Copyright 2011 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Forensia dispositivos móviles. Introducción

Forensia dispositivos móviles. Introducción Forensia dispositivos móviles Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Introducción La gente almacena bastante información en teléfonos celulares y dispositivos móviles. Información almacenada

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

Suscripciones a MSDN : efi caces, económicas y llenas de posibilidades

Suscripciones a MSDN : efi caces, económicas y llenas de posibilidades Suscripciones a MSDN : efi caces, económicas y llenas de posibilidades Ofrezca a sus equipos de desarrollo un acceso conveniente a todas las herramientas y los recursos más recientes que necesitan para

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles