Tendencias del Mercado para la Seguridad Informática
|
|
- José Mora Domínguez
- hace 8 años
- Vistas:
Transcripción
1 Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager
2 En Latinoamérica, seguridad sigue siendo el principal motor de la inversión en TI... Pregunta: De las siguientes solutions/tecnologías de TI, cuáles serán las 3 más importantes para su organización en los próximos 12 meses? Security ERP 44% 35% 61% Sys & NW Mgmt Software Business Intelligence (BI) Application integration Server / Storage Consolidation CRM 26% 24% 21% 19% 18% % 10% 20% 30% 40% 50% 60% 70% Source: IDC, Latin America IT Investment Trends Midmarket 2007
3 ... haciendo que las empresas inviertan más allá del Firewall y Antivirus Pregunta: En cuáles áreas de seguridad va a invertir su organización en los próximos 12 meses? $800 $700 $600 $500 Latin America Security Software Market (US$M) % 23% 21% $737M 40% 35% 30% 25% $400 $300 $200 $100 $244M 19% 18% 16% 20% 15% 10% 5% $ % US$M Growth Source: IDC, Latin America IT Investment Trends Midmarket 2007
4 Evolución de las necesidades de seguridad
5 Seguridad es un imperativo de TI Problema mundial Espionaje profesional Amateurs también causan daño Se puede nunca saber la identidad, intención o ejecución de los ataques Las amenazas de seguridad se mantienen dinámicas Fuente: IDC, 2006
6 Retos de los CIOs hoy en día REGULATORIAS ISO FISMA HIPAA CA SB 1386 OPERACIONALES PATRIOT Basel II NERC Sarbanes-Oxley FERC Consolidación de Infraestructura Complejidad Tecnológica Presupuestos de TI Demandas de Conectividad Dependencia de Múltiples Vendors Aplicaciones y Procesos de Negocios AMENAZAS Vulnerabilidades a la seguridad Velocidad y complejidad de los ataques Fallas de los Componentes, del Sistema y de las Aplicaciones Cortes en el sitio/desastres Naturales Fuente: IDC, 2006
7 Retos de seguridad en el futuro Pregunta: Por favor evalúe los principales retos de seguridad que su compañía va a enfrentar en los próximos 12 meses Aumento de sofisticación de ataques Cómo me defiendo? Empleados subestiman la importacia de politicas de seguridad Cómo lo implemento? Aumento de complejidad de soluciones Cómo lo administro? Ejecutivos subestiman la importancia de politicas de seguridad Cómo lo implemento? Aumento de volumen del tráfico de red No es una amenaza Amenaza Significativa Fuente: IDC, 2006
8 Los retos del futuro se vuelven más complejos Alta Complejidad Baja PCs Servers Internet Era RFID Pervasive wireless Mobile /web Notebooks Secure presence 24x7 surveillance Invisible Computing Era Tiempo Fuente: IDC, 2006
9 Principales amenazas a la seguridad Pregunta: cómo clasificaría a los siguientes items respecto a la amenaza que supone para la red de su empresa? (Escala 1= No es amenaza, 5 = Amenaza significativa) Malware / worms Spyware Spam Employee error (unintentional) Application vulnerabilities Hackers Insider sabotage Wireless LANs Mobile devices (PDAs, smartphones)... 0% 10% 20% 30% 40% 50% 60% Fuente: IDC s Enterprise Security Survey, 2006
10 El tiempo de respuesta se vuelve crítico Code Red - 06/ variantes, 359K máquinas m infectadas Digispid - 03/02 77 SQL Slammer - 07/ Slapper - 07/02 46 Blaster - 07/ variantes, 500K+ máquinas m infectadas Witty - 03/04 2 Sasser - 04/ variantes, 1,000K+ máquinas m infectadas Zotob - 08/05 WMF - 12/ variantes, 250K+ máquinas m infectadas (días) Fuente: IDC, 2006
11 Unificación de las herramientas de seguridad y administración de sistemas Énfasis en la continuidad del negocio y la eficiencia operacional De la administración de "parches" al refuerzo y administración de configuraciones Control de admisión y seguridad en el punto final Seguridad en el cliente y en el servidor provee un mayor nivel de protección Estrategia proactiva antes las nuevas amenazas que afectan a los sistemas y a la seguridad (ejemplo: Malware)
12 La inversión en seguridad está relacionada a continuidad del negocio... Pregunta: De las siguientes soluciones de TI, especifique qué tipo de inversión en TI hará su organización dentro de los próximos 12 meses Will you invest in security? (88% of all companies say they will invest in 2006) Will you invest in business continuity / high availability? (45% of all companies say they will invest in 2006) 2 out of every 5 will invest in both Fuente: IDC Latin America IT Investment Trends 2006, n = 2,895
13 ...lo cual influye directamente en la inversión en almacenamiento 120,000 Latin America External Disk Storage Market Terabytes (TB) and ASV per Terabyte (ASV/TB) $50 100,000 80,000 60,000 40,000 20,000 CAGR (US$/TB): -14.2% CAGR 06-11(Volume): 25.7% $40 $30 $20 $ $0 Volume (TB) US$'000 / TB Fuente: IDC Latin America Semiannual Disk Storage Systems Tracker 4Q 2006
14 Las amenazas se vuelven internas
15 Amenazas internas aumentan según el tamaño de empresa Pregunta: Cree que las principales amenazas a la infraestructura de TI de su empresa proviene de fuentes internas o externas? 60% 50% 40% 30% 20% Fuentes Externas Fuentes Internas En Forma Igual No Sabe 10% 0% Small Medium Large Very Large Fuente: IDC s Enterprise Security Survey 2006
16 Amenazas internas... Quiénes? Citizens Cumplen políticas corporativas Pero... Se toman pequeñas libertades Delinquents Uso no adecuado de recursos Faltas en la protección de la privacidad Destrucción de información de la empresa Rogues Robo de información propietaria Siembra de bombas lógicas y troyanos Fraude Fisgoneo Creación de cuentas alternas ( backdoor ) Fuente: IDC, 2006
17 Guía Esencial de IDC
18 Pensemos integralmente! Considerar... Creación y evaluación de políticas de seguridad Inventario de recursos Conocimiento y descubrimiento de vulnerabilidades Establecimiento de prioridades para la implementación de remedios Control sobre la administración de eventos de seguridad Apoyo a una prevención proactiva Medición de compliance con mejores prácticas Proceso aplicable, repetible y ajustable
19 Pensemos integralmente! Con el objeto de Mejora en la utilización de recursos de seguridad Mejora en el desempeño, confiabilidad y seguridad operacional de la plataforma de IT Contribuye a la eficiencia de la unidad de negocio y a cumplir con las prescripciones regulatorias
20 Criterios de selección de proveedores La solución de seguridad propuesta Se integra con la infraestructura existente?... Permite cumplir con las regulaciones actuales y futuras?... Reduce el tiempo requerido del personal de TI? Automatiza la autorización y eliminación de privilegios? Delega la administración al personal fuera de TI?... Reduce los riesgos corporativos como errores descubiertos por auditorias, juicios, litigios civiles y persecución criminal?... Aumenta la productividad y está alineada con los objetivos corporativos?
21 Ideas finales... La seguridad es un VIAJE, no un destino No existe la seguridad PERFECTA VIVA el hoy pero... PLANIFIQUE el futuro TODOS somos objetos de ataque Piense en Administrar el RIESGO Tratar de manejar un esquema UNIFICADO
22 Preguntas? Alex Vidal Paredes Research & Consulting Manager IDC Perú
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesSeguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009
Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesCA Security Management. CA Integrated Threat Management
CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesInversión de TI de las Empresas de Seguros
Inversión de TI de las Empresas de Seguros Implicaciones en el Negocio Mayo 22, 2007 Edgar Fierro Director de Investigación y Consultoría Copyright 2007 IDC. Reproduction is forbidden unless authorized.
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesCloud Computing: Oportunidades para el Canal en el nuevo Modelo de Negocios. Webinar for SAP IDC Latin America, 2015
Cloud Computing: Oportunidades para el Canal en el nuevo Modelo de Negocios Webinar for SAP IDC Latin America, 2015 2200 años de control de Calidad IDC Visit us at IDC.com and follow us on Twitter: @IDC
Más detallesDilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?
Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesAv Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444
ESTUDIO ESPECIAL La Importancia de la Seguridad en Soluciones de Movilidad Corporativa Alexandre Campos Silva Vinicius Caetano Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo
Más detallesEncuentro tecnológico Prov. de Buenos Aires
Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/
Más detallesFORMULARIO PARA LA PRESENTACIÓN DE PROYECTOS DE CORTO PLAZO TENDENCIAS DEL MERCADO LATINOAMERICANO DE TI
Nombre del Proyecto Breve descripción del Proyecto Conglomerado Tipo de Proyecto Proponente/s Responsable TENDENCIAS DEL MERCADO LATINOAMERICANO DE TI El proyecto implica la compra de un informe de mercados
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesLos Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero
Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero Federico Amprimo IDC Latinoamérica Si, Steve Jobs se llevó nuestros trabajos Alexander Stubb, Primer Ministro
Más detallesHacia la evolución de las necesidades del centro de datos
1 Resumen de la solución Solución de Cisco e IBM Logicalis + VersaStack Hacia la evolución de las necesidades del centro de datos 2 Hacia la evolución de las necesidades del centro de datos Puntos destacados:
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesCambiando el antivirus por la Seguridad como Servicio (SaaS)
Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesdocumentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM
documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesBUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE
BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesRevisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por:
Revisión de la Actividad de TI en Chile Junio, 2012 Patrocinado por: Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Panorama General de IDC IDC es una firma global e independiente
Más detallesTransformando la Organización a través de la Movilidad
Transformando la Organización a través de la Movilidad Agenda para hoy Por qué Movilidad es una de las tendencias más disruptivas de la 3ª plataforma? Cómo está evolucionando este concepto? Están listas
Más detallesDBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs
DBA 2.0 y Gestión del Desempeño con Enterprise Manager Packs John Morales PERU Oracle Users Group GBS Peru Miguel Palacios PERU Oracle Users Group GBS Peru 28 Noviembre 2008 Introducción
Más detallesPLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA
PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesPresentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.
Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesEndpoint Access Manager de ControlGuard
Endpoint Access Manager de ControlGuard Los datos de la empresa están expuestos a robo y uso indebido El robo de información y la filtración de datos de propiedad exclusiva son noticia frecuente hoy en
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesLa seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública
La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesAtaques a Aplicaciones de Bases de Datos
Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases
Más detallesCapacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito
Capacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito Partner de implementación 2 Berlys Corporación Alimentaria Sector Alimentación Productos y Servicios Fabricación
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesinglés paradigma servicios
inglés paradigma servicios Tendencias 71 % de los entrevistados expertos en Internet, tecnología y fenómenos sociales, predicen que: En 2016, el 82 % de las cargas de trabajo de servidor se van a ejecutar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesProcedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7
MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesConstruir una Cloud híbrida: La TI como servicio
Estudio especial Construir una Cloud híbrida: La TI como servicio Alberto Belle Patrocinado por EMC OPINIÓN DE IDC Los negocios requieren agilidad para satisfacer la demanda de respuesta en tiempo real
Más detallesBajando de la nube. Ing. Gerardo Quincke. gquincke@uy.ibm.com
Bajando de la nube Ing. Gerardo Quincke gquincke@uy.ibm.com NUBE = Cloud Computing Qué es Cloud Computing? Existe una definición simple? Qué es e-business? Qué es e-business On Demand? Qué es Grid Computing?
Más detallesTIC Forum Tendencias que impulsan las comunicaciones en la nube
TIC Forum Tendencias que impulsan las comunicaciones en la nube Lic. Gabriel Lorenzo Technical Sales Manager Siemens Enterprise Communications 26 de octubre de 2011 Buenos Aires, Argentina Siemens Enterprise
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesCorporate Performance Management: Como crear valor con sistemas Gerenciales. PRISCILA SIQUEIRA - EPM Manager Latino América
Corporate Performance Management: Como crear valor con sistemas Gerenciales PRISCILA SIQUEIRA - EPM Manager Latino América Tenemos que analizar nuestras estrategias para crear valor a nuestro negocio Pero
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesPresupuesto Económico Corporativo en el Grupo Iberostar con SAP BPC
Presupuesto Económico Corporativo en el Grupo Iberostar con SAP BPC Partner de implementación 2 GRUPO IBEROSTAR Sector Sector Turismo y Vacacional Productos y Servicios Más de 100 hoteles de 4 y 5 estrellas
Más detallesImplantación de un Sistema de Control de Versiones de Software para los desarrollos de soluciones (Add-On) en SAP Bussiness One.
Universidad Nacional Experimental del Táchira Vicerrectorado Académico Decanato de Docencia Departamento de Ingeniería Informática Trabajo de Aplicación Profesional Pasantías Profesionales Implantación
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesViaj e hacia la Excelencia Transformar la Organización a t ravés de un enf oque de Procesos de Principio a Fin
II Convención Dominico - Iberoamericana XIII Convención de Competitividad y Excelencia en la Gestión Viaj e hacia la Excelencia Transformar la Organización a t ravés de un enf oque de Procesos de Principio
Más detallesNuevos modelos de servicios Cloud Impacto en la seguridad
Dominando los riesgos se compite mejor Nuevos modelos de servicios Cloud Impacto en la seguridad Patrocinadores Cesar Franco Responsable de Servicios de QA & Movilidad HP Colaboradores 1 Riesgos Corporativos
Más detallesGeneración de Ingresos
El Rol de Mercadotecnia en la Generación de Ingresos Raúl Ceja Director General, IDC México Vice President for Sales, IDC Latin America Copyright 2007 IDC. Reproduction is forbidden unless authorized.
Más detallesTODO SOBRE. Banner BY ELLUCIAN
TODO SOBRE Banner BY ELLUCIAN Los estudiantes están evolucionando y Banner lo está haciendo al mismo paso Table of Contents Los estudiantes de hoy tienen altas expectativas en cuanto a servicios y desempeño.
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesEl BYOD del Mañana: BYOD 2.0
SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844
Más detallesSeguridad de la Información: Cómo evitar pérdidas en el sector asegurador
Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesSOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)
2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesdecir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos
decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos Integrated Risk Management Software Platform Qué es Security Advisor? Plataforma integrada de
Más detallesCommitment Infor. Productos TI para el Área de Producción
Commitment Infor _ Representación local para ofrecer especialización de reconocimiento internacional en el Área de Tecnologías de la Información, con particular foco en la optimización de la supply chain,
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesGestión del Servicio de Negocio BSM Business Service Management ITIL
Agenda 7:00 7:30 Registro 7:30 7:40 Introducción y Bienvenida 7:40 8:00 Generalidades de los Reglamentos 8:00 8:20 Gestión de Servicio de Negocio 8:20 8:40 Gestión de Procesos 8:40 9:05 Gestión de Riesgos
Más detallesBarómetro Cisco de. Banda Ancha 2.0. Argentina. Preparado para. Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.
Barómetro Cisco de Banda Ancha 2.0 Argentina Preparado para Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Agenda Introducción Descripción del proyecto Resultados de este
Más detallesSOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento
HOJA DE DATOS SOLARWINDS VIRTUALIZATION MANAGER Administración completa de la virtualización para VMware y Hyper-V, desde la máquina virtual hasta el almacenamiento Descargue una versión de prueba del
Más detallesVirtualización La Estrategia a seguir para alcanzar el Ahorro de Costes en TI. Andrés Díez, Consultor de Sistemas TI ErmesTel
Líderes en Virtualización Virtualización La Estrategia a seguir para alcanzar el Ahorro de Costes en TI Andrés Díez, Consultor de Sistemas TI ErmesTel Breve Presentación de ErmesTel Integrador de sistemas
Más detallesCloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing
Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione
Más detallesDESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK
DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK Javier Fernández de Benito VCE Senior varchitect EL MERCADO DE CI SE TRIPLICARÁ EN 4 AÑOS GASTO EN INFRAESTRUCTURA CONVERGENTE POR CATEGORÍAS
Más detallesEnterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades.
Enterprise Risk Management [ERM] Minimice Riesgos. Maximice Oportunidades. Conocimiento + Experiencia + Imaginación El SoftExpert ERM Suite permite a las empresas identificar, analizar, evaluar, monitorizar
Más detallesSecuring Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com
Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya
Más detallesProductos y Servicios Portafolio
Productos y Servicios Portafolio Información general: Itevolution S.A. de C.V. 2014-1- Quiénes Somos? Itevolution es una presa mexicana enfocada a la asesoría licenciamiento Microsoft y servicios de consultoría
Más detallesInfraestructura Convergente (CI)
Infraestructura Convergente (CI) Autor: Norberto Figuerola La globalización y la creciente presión de la competencia han acelerado el ritmo de los negocios, lo que obligó a los empresarios a recurrir a
Más detallesSponsored by: Foro para la Innovación, el Desarrollo y la Competitividad (Foro INDECO) y Microsoft
W H I T E P AP E R L o s r e t o s d e l S e c t o r d e Al i m e n t a c i ó n y B e b i d a s e n s u a v a n c e h a c i a l a I n n o v a c i ó n T e c n o l ó g i c a Sponsored by: Foro para la Innovación,
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesVirtualización Evolución hacia el Cloud Computing
Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud
Más detallesSerenaWeb. Presentación Comercial. Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL
SerenaWeb Presentación Comercial Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL Introducción SerenaWeb es un servicio totalmente gestionado para un acceso Web seguro y productivo
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesFORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas
FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesPROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios
PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William
Más detallesEscritorios y Aplicaciones en la Nube!"!
Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )
Más detalles