En Portada McAfee convierte la seguridad integral en. negocio rentable para sus partners

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada McAfee convierte la seguridad integral en. negocio rentable para sus partners"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 6 En Portada McAfee convierte la seguridad integral en 10 negocio rentable para sus partners Reportaje Especial de Seguridad Protección contra Amenazas Persistentes Avanzadas 16 Reportaje Especial de Videovigilancia Videovigilancia como Servicio se perfila como una nueva alternativa de negocio 27 Videovigilancia Inalarm recibe galardón por parte de Mission 500 y Logen 25 Noticias Pelco by Schneider Electric obtiene la certificación de fábrica Lenel NVR 26 Noticias Fortinet amplía su programa de educación a partners con nuevos cursos de seguridad de redes en línea y segmentados SecuriTIC, revista con periodicidad mensual. Julio de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 editorial Primer Aniversario En diciembre de 2012 cuando las actividades de trabajo fueron disminuyendo decidimos reunirnos para celebrar el fin de año, a lo largo de la tarde compartimos todo tipo de anécdotas, tanto personales como de trabajo. Y fue casi al final cuando llegó a la mesa el tema de los proyectos que queríamos llevar a cabo en el siguiente año, pero hubo uno en especial que hizo coincidir a todo el equipo, la publicación de una revista de seguridad. De pronto todos estábamos aportando comentarios respecto al contenido editorial, diseño, tipo de papel, formato, perfil del lector y muchos temas más. Todo indicaba que estábamos listos para emprender una nueva aventura, sin embargo, hacia falta el impulso final, algo que nos indicara si sólo era el entusiasmo colectivo producto de un rato de esparcimiento o si en realidad se estaba gestando un proyecto viable; y fue cuando comenzamos a platicar acerca de los comentarios que habíamos recibido de diversos ejecutivos de la industria. En general, todos coincidían que la seguridad informática era uno de los mercados con mayores oportunidades de crecimiento, pues los ataques estaban en constante evolución y por ende se requerían soluciones tecnológicas para hacerles frente. También se identificaban grandes oportunidades en proyectos de videovigilancia, en primera instancia porque estábamos experimentando un crecimiento en la adopción de cámaras IP, sumado a que estábamos experimentando un período de convergencia entre soluciones análogas e IP; además porque la realidad nacional evidenciaba una necesidad imperante de soluciones de vigilancia tanto en la iniciativa privada como en el gobierno. Y fueron estos comentarios los que nos motivaron a sacar seis meses después la primera edición de SecuriTIC, revista especializada en seguridad informática y videovigilancia enfocada totalmente hacia los integradores. El recuerdo de la emoción de ver las primeras impresiones de la revista es casi comparable con la satisfacción que nos invade al celebrar nuestro primer aniversario. Hoy, después de haber alcanzado el primer año de existencia estamos conscientes que tenemos un largo camino por recorrer, la experiencia de los primeros doce meses nos indica que los profesionales dedicados a seguridad informática y videovigilancia están ávidos de información que les permita identificar tendencias y por supuesto nuevas oportunidades de negocio. También de que México tiene el potencial para ser un país realmente relevante para los fabricantes, por supuesto, para ello es indispensable crecer el número de socios especializados, pasar de un par de decenas a cientos sería un sueño hecho realidad y no sólo para los fabricantes sino para los partners porque tambien tienen ganas de crecer y acceder a proyectos de gran trascendencia. En este proceso la labor de los mayoristas es indispensable, sin embargo, habrá que evaluar si mantener un bajo perfil en sus estrategias de comunicación es la vía que los ayudará a conservar la rentabilidad del negocio. Afortunadamente hemos visto mayoristas que han experimentado niveles de crecimiento que incluso han sorprendido a los fabricantes con los que trabajan, esto gracias a la visión que han tenido sus dirigentes para identificar la importancia de los medios de comunicación y el impacto que tiene en el desarrollo de canales, que finalmente son quienes proponen e implementan las soluciones tecnológicas hacia sus clientes. Creo firmemente que poco a poco el gran negocio que rodea la seguridad informática y las soluciones de videovigilancia tendrá que materializarse en México, espero que el próximo año podamos contar nuevas experiencias de fabricantes y mayoristas que encontraron la fórmula para hacer crecer sus propios negocios y el de sus integradores. En la medida en la que el éxito sea colectivo seguramente creceremos no solo como personas o empresas sino como país. Por último, quiero agradecer enormemente a todas las personas que han confiado en nosotros, a todos y cada uno de ustedes que nos abrieron las puertas no sólo de sus empresas sino de su amistad. Con cariño y respeto externo mi agradecimiento a Fernando Esteban, Yolanda Navarro, María José Lince, Israel Farías, Bruno Machado, Pilar Santiago, Fausto Escobar, Leticia Rodríguez, Nayeli Torres, Edgar Corella, Daniel Farías, Violeta Ortiz, Lourdes Baeza, Viridiana Valdez, Martha Ruvalcaba, Geovani González, Eulogio Díaz, Alberto Del Callejo, Adlemi Angulo y Milly Lazo. Carlos Alberto Soto Director General de SecuriTIC 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5

6 Por Carlos Soto En Portada McAfee convierte la seguridad integral en negocio rentable para sus partners A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González bajo el cargo de Director Regional con el objetivo de establecer nuevas estrategias que permitieran consolidar su extenso portafolio de soluciones de seguridad en el mercado. Bajo este objetivo, una de las primeras actividades se centró en la detección de cuentas estratégicas y clientes potenciales en mercados verticales, como finanzas, salud, educación, retail y por supuesto gobierno. También se identificaron algunas regiones con mayor potencial de negocio, como la zona Norte especialmente Monterrey, donde las condiciones económicas indican que existen grandes oportunidades tanto para la firma como para sus partners. Y son precisamente sus socios de negocio un factor determinante para alcanzar las metas, por ello, el fabricante se dio a la tarea de identificar el perfil y su especialización, para determinar sus intereses comerciales y la capacidad con la que cuentan para atender las amplias necesidades de las empresas a lo largo del territorio nacional. Como parte del trabajo con canales, pudimos identificar diversos rubros de negocio como endpoint, seguridad en redes, riesgo y cumplimiento, y protección de datos, por mencionar algunos. También visualizamos actividad comercial en proyectos de gobierno enfocado a extensiones de contrato y grandes oportunidades en el mercado PyME donde gracias a la calidad de las soluciones el negocio se facilita con la continua renovación tecnológica, destacó Carlos González. Actualmente el fabricante está trabajando arduamente con su canal de integradores para dar a conocer las soluciones de firewall de siguiente generación, correlacionador de eventos y endpoint. En este último se vislumbra una excelente oportunidad gracias al repunte en la adopción de computadoras personales, tabletas y otros dispositivos móviles; asimismo los proyectos de Big Data están haciendo que el correlacionador de eventos sea parte fundamental de sus soluciones de seguridad. En cuanto al Next Generation Firewall, uno de los principales diferenciadores respecto a la competencia es que nuestros productos son capaces de detectar más de 800 millones de técnicas de evasión, comentó González. De acuerdo con el ejecutivo la tecnología anti malware que ha desarrollado McAfee es el motor más premiado en la industria por su capacidad de detección y velocidad. Con las nuevas soluciones es posible hacer frente a las nuevas amenazas que son capaces de detectar cuando han sido depositadas en un sandbox y mantienen un comportamiento normal para engañar al sistema y lograr salir para ejecutarse; con McAfee es posible detectar malware y mandarlo a un sandbox con condiciones únicas que no le permiten saber que ha sido ubicado en una zona segura, por lo tanto, la amenaza sigue con su objetivo y ejecuta su rutina, en ese momento es bloqueado en un ambiente totalmente controlado. Trabajo con canales Para garantizar una mejor estrategia con los partners, el fabricante sumó a su equipo a Enrique Navarrete como Director de Canales para México, quién se ha encargado desde inicio de año de gestionar recursos y actividades para el crecimiento de su canal de integradores. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 En Portada McAfee tiene participación en 11 cuadrantes de Gartner y en 8 de ellos somos líderes, eso demuestra que contamos con el portafolio más amplio de seguridad de la industria, con la mejor tecnología de su clase y que además se integra de manera transparente. Lo que garantiza protección integral y por supuesto el mejor costo total de propiedad Carlos G. González, Director Regional de McAfee SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 En Portada Una vez que los integradores conozcan el abanico completo de soluciones que tenemos, seguramente podrán considerar seriamente añadirnos a su portafolio. El plan es que los integradores se conviertan en partners estratégicos de gran relevancia para nosotros y a su vez la marca sea el principal motor de negocio para ellos Como parte de la nueva estrategia se implementaron en México programas que hasta hace poco tiempo sólo estaban disponible en otras regiones, tal es el caso del McAfee Accredited Channel Engineer (ACE) Program. También está habilitado el programa McAfee Star Trac donde los canales que trabajan con el fabricante reciben el mismo entrenamiento comercial que le dan a sus propios vendedores, inclusive en el proceso de evaluación los canales que han sido entrenados deben hacer una presentación a ejecutivos de la marca, con el objetivo de que hayan adquirido las habilidades necesarias para facilitar su labor comercial en campo. Además de capacitar a los ejecutivos comerciales, McAfee también se ocupa de los ingenieros, por ello precisamente en agosto próximo se llevará a cabo el McAfee Technical Forum en Los Cabos, donde los asistentes además de reforzar su conocimiento técnico podrán disfrutar de algunos momentos de esparcimiento. Con este tipo de actividades fortalecemos los lazos de los ingenieros con la marca, prácticamente tenemos una semana para McAfeezarlos, comentó el ejecutivo. Actualmente el fabricante cuenta con cuatro mil canales en nivel Asociado que compran algún producto a través de mayoristas, de nivel Premier cuenta con 36 canales que hacen negocio de manera recurrente, son partners que tienen asignado un ejecutivo que los ayuda en su desarrollo, manteniéndolos al día respecto a sus certificaciones y alcance de cuotas, asimismo que puedan aprovechar todos los beneficios de los programas de rentabilidad. Existe un tercer nivel denominado Elite, más exclusivo y con más beneficios, sin embargo, las metas de venta son más altas. El crecimiento de la firma es tangible y se demuestra con la inversión que están haciendo en México, sumando nuevos ejecutivos y estableciendo procesos de trabajo que les permitan desarrollar vínculos más estrechos con sus canales. Más información 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9

10 Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Protección contra Amenazas Persistentes Avanzadas La evolución de los ataques que buscan sustraer información confidencial específica es uno de los principales problemas que enfrentan las compañías actualmente, ahora los ciberdelicuentes buscan y ejecutan diversas estrategias a fin de conseguir su objetivo, sin embargo, la tecnología avanza y contantemente desarrolla soluciones para combatir nueva amenazas. En esta edición toca el turno de las APT (Advanced Persistent Threat), que por su alto grado de peligrosidad es una de las principales amenazas a las que deben enfrentarse empresas con información confidencial o de vital importancia para su negocio. A continuación presentamos algunas empresas que nos brindan su punto de vista respecto a las principales características que tiene una APT y las soluciones con las que cuentan para enfrentar este tipo de amenazas. Symantec Nicolás Severino, Gerente de Ingeniería para LAMC en Symantec, explicó que las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) son ataques sofisticados y dirigidos, sin embargo, no siempre un ataque dirigido es un APT, para diferenciarse de las amenazas generales tiene características específicas, tales como: Alto nivel de personalización: En el caso de las APT son totalmente personalizadas e incluyen amenazas muy avanzadas como día cero en combinación con virus y gusanos. En muchos casos el APT se disemina en múltiples hilos de trabajo, como si fuera una estrategia militar en la que atacan a varios puntos al mismo tiempo desde diferentes ángulos; lo interesante es que en varias ocasiones el diseñador del ataque permite que sean detectadas algunas actividades, con el objetivo de hacer creer que se ha detectado un ataque, sin embargo, la realidad es que sólo se ha detectado una parte y el peligro sigue vigente. Lentos y de perfil bajo: Los ATP son altamente efectivos cuando nadie sabe que están infiltrados, se quedan por largos periodos de tiempo en una infraestructura, sin que nadie se percate lo que realizan. Aspiraciones altas: Buscan objetivos militares, inteligencia política, secretos de empresas e información de gran utilidad como la aeroespacial. Especificación de ataques: En organizaciones puntuales buscan información intelectual, valiosa y con propósitos en contra de los gobiernos. Nicolás Severino, Gerente de Ingeniería para LAMC en Symantec. Actualmente es posible detectar seis sectores en los cuales son más recurrentes este tipo de amenazas, se trata de empresas del sector de telecomunicaciones, tecnologías de la información, seguridad o defensa, aeroespacial, servicios financieros, energía y 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje Especial de Seguridad gobierno. Este tipo de empresas manejan información confidencial de gran valor, por ello se han convertido en objetivos muy importantes para los cibercriminales. Actualmente la empresa cuenta con soluciones integrales para atender las necesidades de las empresas relacionadas con Amenazas Persistentes Avanzadas, se trata de un servicio denominado Symantec Managed Security Services -Advanced Threat Protection y Symantec Advanced Threat Protection Solution, que correlacionan las alertas y la inteligencia a través de un rango de tecnologías de seguridad para brindar una prevención más amplia contra los ataques. A través de los MSS-ATP se hace posible reducir de forma importante el tiempo que toma detectar, priorizar y responder a los incidentes de seguridad produciendo una integración entre la seguridad de los puntos finales y los vendedores de productos de seguridad en la red de terceros. Esta información posibilita a los clientes para que contengan, investiguen y remedien rápida y efectivamente los ataques desconocidos y de día cero que evaden las soluciones tradicionales de seguridad. Dando prioridad a las amenazas reales, las organizaciones de TI pueden reducir los falsos positivos y los costos operativos, así como asegurar que se están protegiendo contra las vulnerabilidades más importantes. La metodología holística de la marca captura los beneficios generados cuando las tecnologías para la seguridad trabajan de forma conjunta, transformando la compleja lucha contra las amenazas avanzadas en una función manejable que entrega una protección más fuerte y de mayor valor a los negocios. Cabe señalar que desde la visión del fabricante no existen fórmulas específicas para solventar de manera genérica la seguridad en una empresa, por lo tanto, el trabajo con sus partners ahora está enfocado en proveerles altos niveles de conocimiento a través de esquemas de capacitación, tanto gratuitos en línea como especializaciones avanzadas; de esta manera podrán ser capaces de identificar y transmitir a sus clientes la importancia del uso de tecnología para proteger su negocio y la forma en que ésta tiene un impacto en la organización. Actualmente las soluciones de Symantec son comercializadas a través de mayoristas como Ingram Micro, TEAM, Westcon, Nexsys, Version y Licencias OnLine. principalmente porque se protegen con tecnología obsoleta o que no ha sido diseñada para enfrentar este tipo de amenazas, sin embargo, los sectores con mayor incidencia son financiero y gobierno. Actualmente las APT utilizan 5 vectores para propagarse, a través de correo electrónico, web, servidor de archivos, estación de trabajo (endpoint) y dispositivos móviles. Ante este escenario FireEye cuenta con soluciones escalables capaces de proteger cada uno de estos rubros. Para correo electrónico cuenta con la serie EX ( Security), para servidores de archivo o contenido la serie FX (Content Security); para Endpoint la serie HX (Endpoint Security); para móviles la solución FireEye Mobile Threat Prevention y para seguridad web FireEye Network Threat Prevention. De acuerdo con el ejecutivo, contar con soluciones que protegen los 5 vectores es una de las principales ventajas del fabricante respecto a otros jugadores de la industria, además es posible extender el nivel de protección a través de la tecnología MVX (Multi- Vector Virtual Execution) patentada que funciona sin firmas y con máquinas virtuales propietarias que puede identificar y bloquear ataques que usan diferentes vectores. Además de soluciones innovadoras, FireEye brinda a sus integradores cursos y certificaciones técnicas en las tecnologías de la firma para que puedan atender a plenitud las necesidades de cada uno de sus clientes. Adicionalmente ofrece cursos en diversos temas, como Cyber Crimen y Respuestas a Incidentes, Análisis de Malware y Técnicas de Investigación. Para incentivar la relación comercial con sus integradores, el fabricante ha implementado un programa de canales que además de conocimiento avanzado les brinda apoyo en el desarrollo de proyectos, registro de oportunidades y fondos de mercadotecnia. Actualmente las soluciones de FireEye están disponibles a través de Westcon. Más información Contacto para canales: MaryPaz Castillo, Channel Account Manager Mexico, marypaz.castillo@fireeye.com Más información Contacto para canales: Rodrigo Gómez, Director Comercial y de Canales, rodrigo_gomez1@symantec.com FireEye Robert C. Freeman, Senior Director de FireEye en América Latina, comenta que una APT es un ataque clandestino, sofisticado y repetitivo, que tiene por objetivo robar información sensible. Cuando la computadora o dispositivo ha sido infectado se establece comunicación con un servidor de comando y control para recibir indicaciones y comenzar con el proceso de búsqueda de información. Desde la visión de FireEye cualquier empresa corre el riesgo de convertirse en víctima de un ataque persistente avanzado, Robert C. Freeman, Senior Director de FireEye en América Latina. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Reportaje Especial de Seguridad Trend Micro México Juan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México, expresa que a diferencia de un virus o malware, las amenazas persistentes avanzadas se caracterizan por intentar reiteradamente vulnerar a las empresas en búsqueda de información específica, son capaces de adaptarse a las medidas defensivas implementadas en las organizaciones como firewall o antivirus; suelen ocultarse en el tráfico interno de la red e interactúan lo mínimo necesario con los equipos comprometidos para cumplir su tarea y en búsqueda de cumplir con su objetivo son capaces de comprometer equipo de cómputo o dispositivos móviles. Por lo regular este tipo de amenazas entran a través de correo electrónico en archivos adjuntos o bien mediante ingeniería social utilizando las redes sociales para generar vínculos que ayudan a generar las condiciones para explotar alguna vulnerabilidad. Un punto importante en las características de las APT es su estrategia de movimiento lateral, es decir, para llegar a un objetivo buscan introducirse a través de equipos que no cuentan con información sensible, como la computadora de registro ubicada en la entrada de un edificio o la que utiliza una secretaria; una vez dentro de la red corporativa empiezan a moverse ejecutando actividades que les permitan cumplir con su meta. Cabe destacar que una APT puede alojarse en la infraestructura de una organización durante semanas, meses o años, esperando el momento adecuado para atacar. Para identificar el nivel de conocimiento que los profesionales de seguridad tenían al respecto, Trend Micro en conjunto con ISACA llevaron a cabo un estudio a nivel global denominado Conciencia acerca de las Amenazas Persistentes Avanzadas. Entre los resultados surgieron cifras y datos interesantes, por ejemplo, el 96% de los entrevistados dijo tener cierto grado de conocimiento acerca de este tipo de amenazas, sin embargo, el 53% considera una APT es similar a una amenaza tradicional. Ante este panorama se hace evidente que un gran porcentaje no comprende la diferencia entre una APT y una amenaza tradicional, y por ende tampoco está preparado para proponer una solución. En relación a las empresas, en México todavía no existe una conciencia del riesgo que implican las amenazas persistentes avanzadas, es por ello que muchas compañías siguen considerando al antivirus como su principal herramienta de seguridad. Para enfrentar este tipo de amenazas la firma ofrece la solución Trend Micro Custom Defense, que permite no sólo detectar y analizar APT y ataques dirigidos, sino también adaptar rápidamente su protección y responder a los ataques específicos. También incorpora software, información sobre amenazas mundiales, herramientas y servicios especializados para proporcionar una visión personalizada de las amenazas específicas y los ciberdelincuentes implicados. Dentro de dicha solución la firma incorpora Deep Discovery que permite supervisar toda la red gracias a la tecnología de simulación de procesos personalizada y la obtención de información relevante en tiempo real, que ofrecen una detección de ataques anticipada, una rápida contención y actualizaciones de seguridad personalizadas que mejoran inmediatamente la protección frente a nuevos ataques. La solución Deep Discovery consta de dos componentes, Deep Discovery Inspector que proporciona inspección de tráfico de redes, detección de amenazas avanzadas y análisis e informes en tiempo real; y Deep Discovery Advisor que brinda análisis de simulación de procesos personalizados, visibilidad de los eventos de seguridad en toda la red y exportaciones de actualizaciones de seguridad; todo ello en una plataforma de información unificada. De acuerdo con el fabricante, los integradores con proyectos de APT deben de tener en cuenta, la tecnología que van a utilizar y su validación por un tercero independiente, en este caso pueden utilizar un test de detección de este tipo de amenazas desarrollado por NSS Labs; también deben considerar la facilidad de administración de las soluciones. Actualmente las soluciones de Trend Micro están disponibles a través de los mayoristas Ingram Micro, IT Strap y Avnet. Más información Contacto para canales: Sebastián Losada, Director de Alianzas Estratégicas en Trend Micro México, sebastian_losada@trendmicro.com Fortinet David Ramírez, Gerente de Ingeniería, comentó que las amenazas persistentes avanzadas son malware programado con objetivos particulares, por ejemplo, extraer planos, archivos o fórmulas, como la Operación Medre descubierta en 2013, donde se creó una APT para atacar específicamente computadoras que tuvieran Auto- CAD, este fue un conocido ataque de espionaje industrial en Latinoamérica. En este caso se trató de una APT dirigida, sin embargo, existen APT generales como los Botnet. Juan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México. Ante este tipo de amenazas cualquier empresa puede convertirse en víctima, sin embargo, para satisfacer las necesidades de seguridad en una compañía lo principal es saber cómo manejar el riesgo, ya que este existe y probablemente infecte, por ello, es primordial determinar cuántas capas de seguridad se requieren para proteger la información más crítica o activos de una empresa. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Reportaje Especial de Seguridad José Luis Chávez, Supervisor de SW IBM, comenta que las amenazas persistentes avanzadas están cambiando la percepción de la seguridad, por lo que la detección es la máxima prioridad, algunos analistas de seguridad indican que "la detección es la nueva prevención." Sin embargo, esta idea nos lleva innecesaria y peligrosamente en la dirección equivocada ya que nos sugiere la implementación de nuevas herramientas independientes y especializadas; la incorporación de más y más puntos de refuerzo o controles de seguridad compensatorios se vuelve insostenible y en muchos casos tiene el efecto contrario de lo que se pretendía. De acuerdo con el ejecutivo en diversos reportes se destaca que las empresas afectadas por este tipo de amenazas son industrias donde la información representa una ventaja competitiva sobre las demás y aquellas que poseen información valiosa de terceros. David Ramírez, Gerente de Ingeniería. Para atender estas necesidades provee un conjunto de soluciones que sumadas garantizan las mejores condiciones de seguridad, FortiGate a nivel perimetral brinda firewall, prevención de intrusos, antivirus, antimalware, antispam, protección contra amenazas persistentes dirigidas, control de aplicaciones y calidad de servicio, por mencionar algunas características. Con FortiAP se protege el acceso a la red inalámbrica y FortiToken habilita un sistema de autenticación de acceso a la red y otros dispositivos. A fin de establecer el nivel necesario de conocimiento en sus integradores, Fortinet pone a disposición cursos de certificación en línea sin costo a través del portal además de entrenamientos presenciales en diversas ciudades de la república ( En estos entrenamientos se les habilita para que sean capaces de entregar arquitecturas de seguridad completas y ofrecer una verdadera seguridad en capas con soluciones de la marca. Actualmente el fabricante cuenta con un equipo de 20 ingenieros especializados para apoyar a los integradores con soporte pre venta, lo que brinda la posibilidad de atender proyectos en cualquier parte de la república de manera ágil y eficiente. El portafolio de soluciones de la marca es comercializado por los mayoristas, Grupo Dice, Westcon y MAPS. Para ayudar a los integradores a construir estrategias congruentes, predictivas y automatizadas que ayuden a sus clientes a protegerse de las amenazas persistentes avanzadas, IBM a través de Compusoluciones ofrece soluciones que permiten prevenir, detectar y responder ágilmente. En el rubro de prevención, IBM Trusteer mejora significativamente el manejo de los dispositivos terminal con capacidades para crear cuarentenas contra los ataques, protección de claves, ayuda a la preservación de identidad, trabaja en forma conjunta con antivirus preexistentes. En detección, la solución IBM QRadar Security Intelligence proporciona supervisión de las configuraciones de topología de red, switch, firewalls, detección de anomalías y correlación de eventos, permitiendo a las organizaciones detectar ataques a nueva escala y bloquear activamente las explotaciones de código malicioso a través de la plataforma de seguridad IBM Security Network Protection XGS con protección de ataques de día cero, nuevos niveles de visibilidad y control sobre la red, apps, datos y usuarios. Y en la fase de respuesta, IBM Security QRadar Incident Forensics ayuda a las organizaciones a reconstruir paso a paso un incidente de seguridad, buscar y verificar que se ha producido un incidente, determinar la gravedad, la causa raíz, y tomar las acciones correctivas. El portafolio de seguridad de IBM ayuda a los clientes a construir una estrategia de seguridad congruente, accionable predictiva y automatizada para proteger de manera integral a sus recursos humanos, sus datos, aplicaciones e infraestructura. Además la firma ofrece integración, visibilidad y control de las soluciones de gestión de identidad y acceso, información de seguridad y gestión de eventos, seguridad de bases de datos, desarrollo de aplicaciones, gestión Más información Contacto: Grupo DICE, Rosa Altamirano, raltamirano@grupo-dice.com Westcon, Julio Ávila, julio.avila@westcon.com MAPS, Raúl Navarro, raul.navarro@maps.com.mx Compusoluciones José Luis Chávez, Supervisor de SW IBM. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Reportaje Especial de Seguridad de riesgos, gestión de terminales, protección de última generación contra intrusiones, y más. IBM opera una de las investigaciones más amplias de Seguridad y Desarrollo. IBM monitorea 15 mil millones de eventos de seguridad al día, en más de 130 países, y cuenta con más de 3,000 patentes de seguridad. Más información Contacto: José Luis Chávez, Supervisor de SW IBM, joseluis.chavez@compusoluciones.com Imperva Víctor M. Anda, Regional Sales Director en Imperva, considera que las APT no son ataques de oportunidad sino totalmente dirigidos hacia un blanco identificado, con fines diversos ya sea lucro, político o ideológico y pueden ser tan agresivos que en cada intento atacarán con mayor fuerza, incluso modificando su estrategia. Aun cuando son considerados como ataques externos estos pueden tener origen al interior de una organización, ya que son ejecutados por hackers industrializados que hacen uso de la mejor tecnología y en algunos casos fondeados por el crimen organizado; regularmente sus objetivos son información de gran relevancia para las organizaciones y hasta de seguridad nacional. De acuerdo con el ejecutivo cualquier organización con propiedad intelectual de valor, dependencia o agencia gubernamental puede ser un blanco para los cibercriminales, principalmente sus centros de datos donde radican aplicaciones o información de vital importancia. En este aspecto Imperva propone agregar una nueva capa de seguridad orientada a las aplicaciones, datos y archivos que permita detener cualquier ataque, se trata de un conjunto de soluciones que engloban la seguridad en el centro de datos. La solución Data Center Security involucra Imperva SecureSphere e Imperva Incapsula para tener protección integral y cubrir diversos escenarios. Dentro de SecureSphere se cuenta con SecureSphere Database Security, SecureSphere File Security y SecureSphere Web Application Security que garantizan la protección en bases de datos, archivos y Web. Con Incapsula se refuerza la seguridad contra ataques DDos a gran escala. Para preparar a sus integradores Imperva brinda capacitación constante, ya sea de manera presencial o virtual y con certificaciones teórico-prácticas. De esta manera la firma se asegura que su canal esté preparado para satisfacer puntualmente cualquier requerimiento. Actualmente las soluciones de Imperva están disponibles a través de sus mayoristas, Licencias OnLine y Westcon. Víctor M. Anda, Regional Sales Director en Imperva. Más información Contacto: Licencias OnLine: Carla Yturria Uribe, cyturria@licenciasonline.com Westcon: Julio Cesar Ávila Bulnes, julio.avila@westcon.com Las opciones para enfrentar las amenazas persistentes avanzadas son múltiples, así como las formas en que los atacantes diseñan la estrategia para conseguir sus objetivos, sin embargo, habrá que estar a la altura de las circunstancias adquiriendo el conocimiento necesario para poder ofrecer soluciones integrales y a medida de las necesidades específicas de cada cliente. También es de vital importancia buscar aliados de negocio con verdadero interés por apoyar a los integradores en este y otro tipo de proyectos, ya que los productos por si mismos no son garantía de grandes negocios, se debe complementar con apoyo en todos los niveles, incluso demostrando el verdadero potencial con referencias tangibles de los avances obtenidos en el mercado nacional. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15

16 Geovanna Domínguez y Carlos Soto Reportaje Especial de Videovigilancia VSaaS se perfila como una nueva alternativa de negocio En los últimos tiempos cada vez son más las opciones tecnológicas que se suman a brindar sus productos o soluciones bajo un esquema de servicio, software como servicio, infraestructura como servicio y plataforma como servicio fueron las primeras as a Service que vimos aparecer. La proliferación de la nube permitió sumar nuevas opciones de negocio a la tradicional venta e implementación de equipo o soluciones, esquemas de renta mensual fueron adoptadas en diversos rubros principalmente por instituciones gubernamentales y conforme van cediendo las dudas respecto a la seguridad de los datos, ubicación geográfica de la información, disponibilidad y eficiencia, poco a poco las empresas privadas están evaluando la adición de estos servicios y el impacto que tendrían en su negocio. En el caso de videovigilancia, buscar negocio en ese modelo de servicio también es una realidad, empresas en diversas partes del mundo ya cuentan con grandes avances y se van consolidando en el mercado. En México el tema de Videovigilancia como Servicio apenas comienza a tomar relevancia, algunas cuantas empresas están de lleno explorando el mercado y evangelizando acerca de los beneficios que puede representar para las empresas, por este motivo, en la edición de este mes presentaremos marcas que ya están ofreciendo el servicio y otras que nos brindan su punto de vista respecto a las condiciones del mercado. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Reportaje Especial de Videovigilancia Genetec Abelardo A. Tous-Mulkay, Country Manager para México y Director de Desarrollo de Negocios para América Latina y El Caribe, expone que existe una innegable evolución y migración de aplicaciones hacia la nube, actualmente un 15 por ciento de éstas ya están siendo alojadas en sistemas cloud. En el caso de videovigilancia los sistemas en la nube y como servicio van en pleno crecimiento pues los beneficios que ofrecen son realmente considerables. En pequeñas o medianas empresas este tipo de esquemas hacen mucho sentido, por ejemplo, una pequeña cadena de farmacias que está utilizando sus recursos económicos para mejorar su negocio, difícilmente podría realizar grandes inversiones en infraestructura y personal especializado para administrar y monitorear un sistema de videovigilancia, por ende, un sistema de VSaaS satisfaría sus necesidades tanto tecnológicas como de inversión económica. Es evidente que videovigilancia como servicio apenas empieza a tener auge, sin embargo, es una excelente oportunidad para los integradores que están buscando nuevas alternativas de negocio, en este sentido la firma que atendía solamente proyectos de gobierno, seguridad pública, aeropuertos o grandes empresas, ahora está presente en pequeñas y medianas empresas, y el sector residencial. Desde la visión de Genetec para entregar VSaaS es necesario establecer alianzas con empresas de telecomunicaciones, donde los integradores podrán aportar su conocimiento, experiencia, recursos técnicos e ingeniería para implementar adecuadamente los sistemas, por su parte su aliado estratégico deberá encargarse de la parte comercial, administrativa y la entrega del servicios a miles o tal vez millones de suscriptores. En este aspecto, el negocio con Genetec ya es tangible pues recientemente un partner logró establecer una alianza con una empresa de telecomunicaciones con más de 7 millones de suscriptores, donde el negocio para el integrador será brindar los servicios de valor agregado que la empresa de telecomunicaciones necesita para poder ofrecer adecuadamente videovigilancia como servicio a sus clientes. Javier Blanco, Director General de IProNet. Cabe señalar que Genetec cuenta con un software capaz de entregar a través de la nube videovigilancia como servicio, se llama Stratocast y es una plataforma unificada de seguridad que está montada en Azure de Microsoft, por lo tanto cuenta con el respaldo de 15 centros de datos y un millón y medio de servidores. Además en próximas fechas sumará nuevas características como control de acceso, reconocimiento de placas, detección de intrusión y fuego. Ante una oportunidad de negocio tan evidente la firma está experimentando mayor interés por parte de sus integradores en los procesos de certificación, actualmente 16 de los 44 partners ya están certificados y cada día se incorporan nuevos asociados. De acuerdo con el ejecutivo, el proceso de crecimiento en la adopción de VSaaS podría ser similar a lo sucedido con la migración de CCTV a soluciones IP, donde sólo algunos visionarios tuvieron el interés por actualizarse y aprovechar las nuevas oportunidades de negocio. Por esta razón los integradores que ya vieron que la tendencia global está permeando poco a poco en el país deberán comenzar a establecer vínculos con empresas como Genetec. Más información y Contacto para canales: Irasel García, Directora Regional de Ventas en México, igarcia@genetec.com IProNet Abelardo A. Tous-Mulkay, Country Manager para México y Director de Desarrollo de Negocios para América Latina y El Caribe. Javier Blanco, Director General de IProNet, expresa que VSaaS es una realidad, no solamente demostrada por los casos de éxito sino por los movimientos que se están produciendo en el mercado para posicionar este servicio. Prácticamente la videovigilancia como servicio puede satisfacer cualquier necesidad, desde instalaciones sencillas hasta grandes requerimientos que incluyan una gran cantidad de cámaras y de diversos tipos. Este modelo de negocio podría ser la alternativa más viable para los integradores que paulatinamente ven disminuido su ingreso al sacrificar márgenes de ganancia debido a que la competencia aumenta día con día. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

18

19

20 Reportaje Especial de Videovigilancia De acuerdo con el ejecutivo, VSaaS permite al integrador mantenerse a la cabeza de la innovación y del cambio del modelo de negocio que está viviendo el mercado. Actualmente diversos rubros representan gran potencial de negocio, por ejemplo, corporativos con sucursales distribuidas como retail o franquicias, también los Telcos para poder sustentar sus negocio principal que es la comunicación, inclusive a nivel residencial en verificación de alarmas. Desde la perspectiva de IProNet los integradores que quieran introducirse en este esquema de negocio deben considerar dos aspectos primordiales, simplicidad y volumen, es decir, simplicidad a la hora de diseñar y ofertar el producto ya que el cliente necesita soluciones simples y eficaces; en relación al volumen porque aunque los márgenes son importantes los precios son muy competidos, por lo tanto, es indispensable que el negocio sea masivo. Para facilitar el proceso de inmersión en el negocio, la firma ha desarrollado una estrategia que requiere baja inversión, pensando incluso en esquemas de tercerización completa de la plataforma donde se enfoque sólo en la venta y administración de la misma. En este escenario prácticamente en cinco días se puede tener una plataforma completamente operativa con una muy baja inversión. Además, como parte del proceso de profesionalización también se tiene contemplado un plan de formación constante con el objetivo de brindarle el conocimiento necesario para alcanzar el grado máximo de autonomía en relación al servicio. Actualmente IProNet ya cuenta con proyectos de VSaaS, en México uno de los más destacables es ADT-Tyco con una tasa de éxito importante y Prosegur a nivel mundial donde además, la videovigilancia como servicio se combina con alarmas físicas para obtener video verificación de eventos. Más información Contacto para canales: Javier Blanco, javierblanco@ipronet.es AMANO Alberto V. Del Callejo Lanz, Director Operativo, comenta que Videovigilancia como Servicio es un esquema que ya experimenta Francisco Peral, Business Development Manager Mexico, Central America & Caribbean. un crecimiento paulatino, sin embargo, existen buenas expectativas de desarrollo. De acuerdo con su experiencia, una parte de sus clientes que manejan estacionamientos están probando y adoptando más fácilmente esquemas de VSaaS, debido a que financieramente les funciona mejor un sistema de pago mensual que invertir y gestionar infraestructura propia. Además en cuestión tecnológica tienen la certeza que contarán con equipo de última generación para solventar sus necesidades de vigilancia. Y son precisamente estos diferenciadores los que los integradores deberán exponer ante sus clientes, complementar propuestas con ambas opciones para que el cliente pueda escoger el que más le convenga, consiente que la infraestructura tecnológica sería prácticamente la misma, lo que cambiaría sería el tema financiero. Para poder abordar el tema de rentabilidad del negocio todavía debemos esperar a que siga creciendo, es decir, si consideramos que sólo algunos sectores están evaluando este tipo de servicios la primera impresión sería que vender e implementar proyectos definitivamente sigue siendo más rentable, pero la tendencia indica que poco a poco VSaaS irá ganando terreno. Conforme esto suceda los integradores tendrán un aliado estratégico en AMANO, para poder ofrecer una amplia gama de cámaras y NVRs, adicionalmente deberán considerar tarifas competitivas para poder acceder a diversos nichos de mercado. Por otra parte los integradores que tiene la visión de ampliar su espectro de negocio con VSaaS deben estar abiertos a identificar oportunidades directamente relacionadas con las necesidades de sus clientes, por ejemplo, las empresas que se dedican al negocio de estacionamiento tienen requerimientos de producto muy específicos para el tipo de industria incluidos sistemas de videovigilancia. En este sentido AMANO cuenta, además de sistemas de videovigilancia análoga e IP, con soluciones para control de acceso, parquímetros y equipo para estacionamiento. Alberto V. Del Callejo Lanz, Director Operativo. Más información Contacto: Alberto V Del Callejo Lanz, Director Operativo, alberto@amano.mx y Alfredo De La Lama Paullada, Director Comercial, alfredo@amano.mx 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Recomendamos su lectura cuidadosa y si requiere de información adicional, le agradeceremos nos lo haga saber.

Recomendamos su lectura cuidadosa y si requiere de información adicional, le agradeceremos nos lo haga saber. En el curso de nuestras entrevistas con candidatos a micro franquiciados, recibimos una gran variedad de preguntas. En este documento hemos tratado de responderlas por anticipado, para orientar la evaluación

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Conceptos de franquicias

Conceptos de franquicias Conceptos de franquicias Tener negocio propio disminuyendo los riesgos de toda nueva aventura empresarial y de la mano de una empresa consolidada y con experiencia. Esto es lo que permite la franquicia,

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

DOSSIER DE OFICINA COMERCIAL

DOSSIER DE OFICINA COMERCIAL DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Por qué ser Partner PHC?

Por qué ser Partner PHC? Por qué ser Partner PHC? Su negocio crece aún más rápido. Como Partner PHC no solo alía su negocio a una marca de confianza, sino que también cuenta con el apoyo total de un equipo preparado para estar

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

PROGRAMA PARTNER STELPHONE TECHNOLOGIES

PROGRAMA PARTNER STELPHONE TECHNOLOGIES PROGRAMA PARTNER STELPHONE TECHNOLOGIES ÍNDICE Quién Somos Steltv Stelshop Programa Partner Stelphone Technologies (PPST) Por qué ser Partner de Stelphone Technologies? Qué es el Programa de Partner? Ventas

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

Toda la potencia de AHORA para la micropyme

Toda la potencia de AHORA para la micropyme Toda la potencia de AHORA para la micropyme Qué es AHORA Express? Es nuestro software de gestión para la pequeña empresa. Una solución ERP y CRM ágil, estándar y potente, orientada a compañías que quieran

Más detalles

Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso

Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso Este documento es propiedad intelectual de MORE, Market & Opinion Research, por lo que cualquier tema relacionado con su contenido, es de uso confidencial y se considera ilegal, que este documento sea

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Productos y Servicios Portafolio

Productos y Servicios Portafolio Productos y Servicios Portafolio Información general: Itevolution S.A. de C.V. 2014-1- Quiénes Somos? Itevolution es una presa mexicana enfocada a la asesoría licenciamiento Microsoft y servicios de consultoría

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

BITRIXES PROGRAMA PARTNERS

BITRIXES PROGRAMA PARTNERS BITRIXES PROGRAMA PARTNERS Sobre Bitrix Bitrix Inc: Casa matriz La casa matriz se encuentra en Rusia, fundada en 1998 Oficinas comerciales en Kiev y Kalingrado +100 empleados, +60000 cliente, +7000 socios

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

CAPÍTULO 1 PROYECTO DE TESIS. Proyecto de Tesis. 1.1 Introducción

CAPÍTULO 1 PROYECTO DE TESIS. Proyecto de Tesis. 1.1 Introducción CAPÍTULO 1 PROYECTO DE TESIS 1.1 Introducción La tesis que a continuación se desarrolla se desprende de un Simulador de Negocios llevado a cabo a lo largo del semestre de primavera 2004, éste es organizado

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

2. Aceptar CUALQUIER PROYECTO O NEGOCIO 3- no saber vender

2. Aceptar CUALQUIER PROYECTO O NEGOCIO 3- no saber vender La energía solar es una opción de negocio muy atractiva en la actualidad, sin embargo muchos emprendedores desisten de ella ya que sus negocios no resultan rentables o sus ventas no son suficientes, esto

Más detalles

MEXICO. Inmobiliaria Europea

MEXICO. Inmobiliaria Europea MEXICO Inmobiliaria Europea UNOCASA2 Es una realidad presente en el mercado inmobiliario con 30 años de experiencia, en el mercado Europeo, extendiéndose ahora en el mercado Mexicano de una manera extraordinaria.

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3

Más detalles

Alcanzar la excelencia en la gestión de sus clientes

Alcanzar la excelencia en la gestión de sus clientes Alcanzar la excelencia en la gestión de sus clientes Sumario Quiénes somos? Por qué CRM? Qué hacemos? Qué soluciones? Hazte Partner! Quiénes somos? Su Negocio es Nuestra Prioridad CastleCRM es una empresa

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Saas and Cloud. www.prosystem.es01

Saas and Cloud. www.prosystem.es01 Saas and Cloud www.prosystem.es01 Índice SaaS and Cloud 03 Sobre nosotros 09 5 Razones para elegirnos 11 www.prosystem.es 02 SaaS and Cloud Un modelo en la nube con soluciones reales Software as a Service

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

1.1 Planteamiento del problema

1.1 Planteamiento del problema 1.1 Planteamiento del problema La calidad en el servicio poco a poco toma una gran importancia en todos los negocios. Por el simple hecho de que los clientes exigen siempre lo mejor. Antes, la oferta era

Más detalles

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder?

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder? Private Wealth Planning at a Glance Pioneer Private Wealth Planning Cuándo no se debe ceder? Cómo puede estar seguro de haberlo analizado todo, habiendo tantos temas para analizar? Usted se ha esforzado

Más detalles

Casos de éxito DESARROLLO

Casos de éxito DESARROLLO Casos de éxito DESARROLLO Eclicsys Camillo Sapienza Desarrollador País: Argentina Web: www.eclicsys.com correo electrónico y transferencia de archivos Usuario ftp con acceso a una carpeta propia Plataforma

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Formulación de Planificación Estratégica

Formulación de Planificación Estratégica Formulación de Planificación Estratégica Global Value Consulting - 2011 Pablo Rojas E. 2 Planificación Estratégica Formulación de la Planificación Estratégica Porque hacer una Formulación de la Planificación

Más detalles

Herrajes Técnicos de México tiene control total de su operación con SAP Business One y Corponet

Herrajes Técnicos de México tiene control total de su operación con SAP Business One y Corponet Fotografía utilizada con el permiso de Herrajes Técnicos de México Herrajes Técnicos de México tiene control total de su operación con SAP Business One y Corponet Partner en la Implementación Compañía

Más detalles