Buscar. 13/03 RIT - Implementación de MOM 2005 para monitoreo de servidores (web) Contáctenos. Anuncie en ebizlatam. Sugiéranos un evento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Buscar. 13/03 RIT - Implementación de MOM 2005 para monitoreo de servidores (web) Contáctenos. Anuncie en ebizlatam. Sugiéranos un evento"

Transcripción

1 Negocios + Tecnología + América Latina Sábado 10 de marzo Buscar Contáctenos Anuncie en ebizlatam Sugiéranos un evento Correo de Lectores Vea números anteriores Editorial Telefónica Y El Ministerio De Producción Del GCBA Promoveran La Instalación De Un Polo Informático En Barracas Encuesta Mundial Auspiciada Por BEA Systems: El Ahorro De Costos Y La Agilidad Para El Negocio Impulsan La Adopción Global De SOA Nuevo Informe De Trend Argentina La Mitad De Las Grandes Empresas Argentinas No Consideran Confiables A Sus Sistemas De Recuperación De Información Se Define El Nombre De Marca Para CDMA2000 1xEV-DO Revisión C Chip De Investigación De Intel Adelanta la Era Del Tera El Director Ejecutivo De Ericsson Asegura Que 2006 Fue El Año De Los Grandes Adelantos En Banda Ancha Móvil Unisys Reportó Que Los Consumidores Exigen Tecnología Biométrica Tras El Aumento De Las Amenazas En La Seguridad De La Información Personal SAP Abre Un Centro De Servicios Compartidos En Buenos Aires Avaya Lanza Nueva Herramienta Educativa En Línea Panda Software Lanza Un Scanner Online Que Detecta El Malware Activo De Un Ordenador En Menos De 1 Minuto 13/03 RIT - Implementación de MOM 2005 para monitoreo de servidores (web) 14/03 RIT - Implementación Microsoft Forefront Security para Sharepoint (web) 15/03 RIT - Todo lo que un DBA debe saber sobre SQLCLR (web) Ver más eventos...

2 Silicon Valley Se Asocia Con Los Líderes Globales Para Llevar Tecnología A Países En Desarrollo Las Transacciones En Línea Con Visa Aumentan En Un 58 Por Ciento Durante El 2006 La SEPYME Destinará Más De 20 Millones De Pesos Para Las Pymes Del Sector En Argentina Encuesta De Symantec Revela Que La Pyme De América Latina Requiere Mayor Protección Thin Client: La Contrarrevolución Posible Los Servidores Virtuales Windows Podrán Ejecutarse En Linux Sin Modificaciones Nuevo Disco Externo De Western Digital, De Un Terabyte Cuatro Mil Millones De Usuarios De Teléfonos Celulares En El 2010 Nuevo Informe de IDC Sobre El Mercado De PCs En 2006 jchamablog Pases y Nombramientos 10en2 Columnista Invitado: Fernando de la Cuadra Estuvimos en... Las compañías de tecnología están preocupadas por la seguridad en las Pyme (Pequeñas y Medianas Empresas) de América Latina y comienzan a presentar estudios, reportes, informes y a explicar cuales son las tendencias en la materia. Los números parecen apoyar esta preocupación, aunque las Pyme no se dan por enteradas. Mejor dicho, los CEOs de las Pyme no tienen interés en el tema y no acompañan a sus CIOs al momento de tratar las cuestiones relacionadas con la seguridad de sus activos tecnológicos, que en definitiva contienen la información de la compañía. Eso si, cuando se pierde o se fuga información de la empresa, cuando notan una baja en el rendimiento de sus empleados por la cantidad de spam que reciben, cuando se demoran o directamente paralizan las operaciones de la compañía, producto de la acción de virus, malware, programas espía, etc., se encargan de poner el grito en el cielo y buscar culpables en lugar de atacar a fondo el problema. Las empresas TIC aportan soluciones de seguridad física, con notebooks más resistentes y dispositivos GPS incorporados al equipo para el rastreo en caso de robo, productos de backup más rápidos, confiables y transparentes para el usuario; soluciones de seguridad en conectividad, como firewalls y dispositivos de control de acceso a redes externas, aplicaciones corporativas antivirus e incluso como sucede en Microsoft Windows Vista la posibilidad de eliminar la información de un equipo robado en forma remota; y estos son sólo ejemplos. Su nombre Su Destinatario Enviar Será que los CIOs no saben explicar el problema o que los CEOs son ignorantes e indiferentes (o sea, no saben ni les importa)? José Chama

3 Telefónica Y El Ministerio De Producción Del GCBA Promoveran La Instalación De Un Polo Informático En Barracas Telefónica de Argentina, a través de tgestiona*, y el Ministerio de Producción del gobierno de la ciudad autónoma de Buenos Aires, firmaron un acuerdo de intención para promover el desarrollo en conjunto de una Polo Tecnológico Informático en el barrio porteño de Barracas. Huelga de Celulares... Funciona? Windows Vista... si o no? Para estar con la notebook hasta en la cama James Cameron: Del Titanic a la tumba de Jesús Llamen a la policía: no le estamos ganando a los cibercriminales El gerente general de tgestiona, Juan Carlos Lannutti, y el ministro de producción, Enrique Rodríguez, participaron del acto que se llevó a cabo en el... Volver arriba Encuesta Mundial Auspiciada Por BEA Systems: El Ahorro De Costos Y La Agilidad Para El Negocio Impulsan La Adopción Global De SOA BEA Systems develó los resultados de una encuesta mundial sobre los costos y beneficios de la Arquitectura Orientada a a Servicios (SOA) que fue realizada entre ejecutivos con poder de decisión y que demostró que SOA esta evolucionando rápidamente desde proyectos piloto o acotados a departamentos específicos, hacia iniciativas corporativas más amplias impulsadas directamente por los CIOs (chief information officers) quienes están respaldando fuertemente esta estrategia. La... Nuevo Informe De Trend Argentina Las botnets no son ni spam ni virus, aunque se han convertido en la amenaza actual más poderosa en Internet. Producto de las intenciones delictivas de los hackers de hoy día los ataques de las botnets se hacen segundo a segundo más poderosos y sofisticados. Una botnet, o red robot, consiste en cierto número de computadoras que, sin el conocimiento de sus propietarios, han sido infectadas por código malicioso y están siendo manipuladas para enviar programas maliciosos, como... La Mitad De Las Grandes Empresas Argentinas No Consideran Confiables A Sus Sistemas De Recuperación De Información EMC Argentina da a conocer los resultados de un relevamiento realizado sobre el estado de los sistemas de recuperación de información entre las 300 principales empresas del país. El estudio llevado a cabo entre los meses de septiembre y noviembre del 2006 tomó a las principales empresas argentinas pertenecientes a los siguientes rubros: Hidrocarburos, Siderurgia, Agro, Alimentos y bebidas, Cadenas de Hipermercados, Telecomunicaciones... SAP Latinoamérica Fernando Rubio Es El Nuevo Director General Para Su Región Andina Y Del Caribe. IAB México Rafael Jiménez, Director General De Yahoo! México, Es Nombrado Presidente. NeuralSoft Ricardo Serrats Es El Nuevo Responsable Regional De Su Oficina En Córdoba. CACE Gastón M. Funes Asumió Como Director De La Comisión De E- Marketing. IDC Federico Amprimo Es El Nuevo Director De Consultoría Para Cono Sur. FedEx Express Cliff Deeds Es El Nuevo Director De Experiencia Al Cliente Para América Latina. MicroStrategy Natalia Ortega Es La Nueva Gerente De Marketing De La Compañía. Infor Walter Andriani, Nuevo Vicepresidente De PM Para América Latina. Teleperformance Argentina Mario Guasco Fue Designado Nuevo Gerente De Recursos Humanos. Macroseguridad Diego Laborero Es Su

4 Se Define El Nombre De Marca Para CDMA2000 1xEV-DO Revisión C El CDMA Development Group (CDG) seleccionó "Ultra Mobile Broadband" como el nombre de marca para describir las tecnologías y servicios avanzados que serán soportados por el estándar CDMA2000 1xEV-DO Revisión C (Rev. C). Se espera que el nuevo estándar se lance a principios del segundo trimestre del 2007 y esté disponible comercialmente a nivel mundial a principios del Con la capacidad de soportar velocidades pico de descarga de 280 Mbps en un ambiente móvil, Ultra... Chip De Investigación De Intel Adelanta la Era Del Tera Los investigadores de Intel Corporation han desarrollado el primer procesador programable de 80 núcleos del mundo, capaz de entregar un rendimiento similar al de un supercomputador pero desde un único chip, no mucho más grande que el tamaño de la uña de un dedo y que no utiliza más electricidad que la de la mayoría de los electrodomésticos actuales. Nuevo Regional Product Manager Para Latinoamérica. Byte Tech Osvaldo Porro Novoa Es El Nuevo Vicepresidente Para Su División Healthcare. Grupo Werthein Mariano Cornejo Es Su Nuevo Director De Marketing Y Comunicación. SAP América Latina Claudia Cortés, Nueva Directora Regional de Comunicaciones Corporativas y Referencias. AT&T Paulino do Rego Barros Jr., Nuevo Presidente De Operaciones Mundiales. Volver arriba Este es el resultado de la innovadora investigación Computación en la escala-tera de la compañía, que busca entregar un rendimiento de... El Director Ejecutivo De Ericsson Asegura Que 2006 Fue El Año De Los Grandes Adelantos En Banda Ancha Móvil Carl-Henric Svanberg, Presidente y Director Ejecutivo de Ericsson afirmó en el 3GSM World Congress en Barcelona que con cerca de un centenar de redes HSPA lanzadas por todo el mundo, la tecnología HSPA se estableció como la preferida para las bandas anchas móviles e inalámbricas. En la actualidad millones de personas ya gozan de acceso móvil a Internet en todas partes, en todo momento, expresó Svanberg. El ecosistema está instalado con unos... Unisys Reportó Que Los Consumidores Exigen Tecnología Biométrica Tras El Aumento De Las Amenazas En La Seguridad De La Información Personal La desconfianza de los consumidores en los procesos actualmente utilizados por el gobierno y el comercio para proteger la seguridad de la información personal, al igual que las dudas acerca de la seguridad en los principales cruces de frontera, ha alcanzado nuevos niveles, según datos publicados por el Trusted Enterprise Index (Índice de Empresas Confiables) de Unisys. En respuesta al aumento en los temores, los consumidores ahora favorecen abrumadoramente el uso... Nuevas Oficinas De Etek Argentina: Maipú 464 5º Piso - Tel.: CWA Ya Es Microsoft Gold Partner Y Firma Un Acuerdo Microsoft ISV Royalty. Getty Images Adquiere WireImage Por Cerca De u$s 200 Millones En Efectivo. Afina Argentina Acuerda Distribuir Toda La Gama De Soluciones De Citrix. Suivant Representa A Cutter Consortium, La Comunidad Global De Expertos De IT. Oracle Adquiere Hyperion, Líder En Gestión De Desempeño Empresarial. Repsol YPF Realizó La Presentación De Su Nuevo Portal Corporativo. CA Escogió A Newmarket Como Su Nueva Agencia De Comunicaciones. Solidworks Abre Oficina En Argentina Para Fortalecer Presencia En Latinoamérica. Etercor Distribuirá Toda La Línea Belkin En Argentina A Nivel Retail Y Reseller. Volver arriba SAP Abre Un Centro De Servicios Compartidos En Buenos Aires

5 SAP eligió Buenos Aires para la instalación de un Centro de Servicios Compartidos (SAP Latin America Shared Services Center). De esta manera, SAP conformará una unidad que tendrá por fin llevar adelante procesos y actividades que anteriormente se realizaban de manera descentralizada en varias regiones o unidades de negocio. La decisión de tomar a Buenos Aires como base de estas operaciones radica, entre otros factores de peso, en el profesionalismo de los recursos... Avaya Lanza Nueva Herramienta Educativa En Línea Avaya lanzó su Centro Virtual Ejecutivo de Información (Virtual EBC), el cual está disponible ahora en los sitios web de Avaya en el Caribe, Argentina, Brasil y México. Todas las presentaciones del Virtual EBC, o EBC Virtual, están disponibles en portugués, español e inglés, y permiten que los televidentes puedan escoger el idioma de su preferencia para la narración y para una demostración virtual en vivo. No hace falta ningún software adicional para el acceso. Las versiones que... Del Software Al Fatware Al Nanosoftware El que se considera primer ordenador electrónico programable es el ENIAC, construido como sistema de propósito general (es decir, capaz de llevar a cabo diferentes tareas en función del programa que se le suministrara). Los operarios del sistema tenían que tener muchísimo cuidado con los programas que elaboraban, ya que un error suponía un montón de tiempo de revisión de las tarjetas perforadas que le suministraban información. Y los programas debían ser muy pequeños, ya que su memoria era pequeña, disponía de tubos de vacío capaces de almacenar números: cada 36 tubos almacenaban un número. Cómo debían sentirse las personas que manejaban los datos de ese sistema? Supongo que como un biólogo pegado al microscopio, mirando cada dato, cada número, cada instrucción, para que cupiera en la exigua memoria del sistema. Rápidamente empezaron a crecer en capacidad y velocidad los ordenadores, y el primer PC (el de IBM, el modelo 5150) ya era capaz de almacenar números en su memoria basada en transistores. La pequeña (por aquel entonces) empresa Microsoft había desarrollado un intérprete del lenguaje Basic que únicamente ocupaba cuatro kilobytes, y estaba incluido en la memoria ROM de ese micro ordenador. Visto ahora parece casi increíble. Que un intérprete de un lenguaje de programación sea capaz de caber en tan poco sitio suena a leyenda urbana. Panda Software Lanza Un Scanner Online Que Detecta El Malware Activo De Un Ordenador En Menos De 1 Minuto Panda Software lanza la versión beta de su nuevo scanner online: NanoScan. Esta potente aplicación detecta todo el malware activo que pueda encontrarse en zonas críticas del ordenador en menos de 60 segundos. NanoScan detecta más de ejemplares de malware conocido y se actualiza continuamente frente a nuevas amenazas. También detecta malware desconocido gracias a las tecnologías inteligentes anti-malware TruPrevent... El progreso en la informática ha facilitado que cada vez se puedan producir microprocesadores más rápidos y dispositivos de almacenamiento más fiables y todo ello más barato. Quién podría imaginar que un sistema informático como el actual en 1981, cuando se presentó el IBM PC? Un microprocesador con una frecuencia de reloj que se mide en Gigahertzios, almacenamiento en disco y en memoria medido en Gigabytes, y todo ello por menos de la cuarta parte de lo que valía en su momento. Pero sin embargo, los usuarios qué han ganado con todo esto? Tarda menos en hacerse una hoja de cálculo con cualquier sistema actual que hace unos años con los sistemas preparados para

6 Silicon Valley Se Asocia Con Los Líderes Globales Para Llevar Tecnología A Países En Desarrollo Miembros de un grupo especial de las Naciones Unidas se reunieron con líderes de Silicon Valley para explorar la forma en que la industria de la tecnología, organizaciones gubernamentales y no gubernamentales (ONGs) se pueden unir para impulsar el desarrollo en todo el mundo. trabajar en pantallas de texto de fósforo verde? No mucho menos. Se hacen más bonitas, con más tipos de letra, con más efectos pero no son mucho más efectivas. La inmensa mayoría de los usuarios desconocen el 80% de las funciones de su procesador de textos, lo que le sirve a los expertos de oficina a aparecer como héroes cuando enseñan cómo poner una palabra en negrita sin necesidad de separarse del teclado y usar el ratón. Intel Corporation y la Alianza Global para la Tecnología de Información y Comunicaciones y Desarrollo (GAID) de la ONU organizaron conjuntamente la cumbre. Craig Barrett, presidente del... Las Transacciones En Línea Con Visa Aumentan En Un 58 Por Ciento Durante El 2006 Las compras en línea con productos Visa en la región América Latina y el Caribe alcanzaron un hito de u$s millones en volumen de facturación durante los cuatro trimestres que finalizaron el 31 de diciembre de 2006, representando un crecimiento del 58 por ciento anual. Ésta cifra representa 55 millones de transacciones principalmente en los segmentos de viajes, medios (libros, discos compactos y discos de video), entretenimiento, servicios gubernamentales, seguros y electrónicos.... La SEPYME Destinará Más De 20 Millones De Pesos Para Las Pymes Del Sector En Argentina El Ministerio de Economía y Producción de Argentina lanzó un nuevo programa de Apoyo a la Industria de Software y Servicios Informáticos, que destinará más de 20 millones de pesos para las pymes del sector. La ministra, Lic. Felisa Miceli, junto al secretario de Industria, Comercio y de la Pequeña y Mediana Empresa, Miguel Peirano, el subsecretario Pyme, Matías Kulfas, y el presidente de la Cámara de Empresas de Tecnologías... Encuesta De Symantec Revela Que La Pyme De América Latina Requiere Mayor Protección Symantec reveló los resultados de una encuesta a los responsables de TI de empresas pequeñas y medianas (PyME) de América Latina. Aunque la mayoría de las compañías reportaron estar preparadas para enfrentar amenazas en Internet, en la realidad están enfrentando diferentes barreras para implementar soluciones integrales que protejan su información -principal activo- de amenazas en línea y pérdida de información. En el estudio, 80 por ciento de la PyME... Thin Client: La Contrarrevolución Posible El software ha ido creciendo y volviéndose cada vez más complejo ya que los sistemas lo permitían. Y ese crecimiento supone consumo de recursos: memoria, disco, procesador, tarjeta gráfica, etc. Recuerdo el paso del famoso dbaseiii, que dejó de ocupar un par de disquetes de 5 pulgadas y cuarto al dbase IV, que se distribuía en once disquetes! Muchos se llevaron las manos a la cabeza por ese dispendio en disquetes y en espacio. Cuando al final, el uso que se le daba a ese programa era, en muchos casos, únicamente dar de alta y consultar una base de datos sencillita. Cuántos usuarios llegaron a emplear el sistema de consultas SQL embebido en dbase IV? Por no hablar de lo sistemas operativos. MS-DOS 3.3, por ejemplo, ocupaba dos disquetes de 360 Kb, MS-DOS 6, 4 disquetes de 1,44 Mb (16 veces más), Windows 95 en 13 disquetes con un formato especial que conseguía algo más de espacio, y ya dio el salto al CD ROM para instalarse. Windows Vista se distribuye en DVD, un soporte que es capaz de almacenar 4,7 Gb, es decir, más de discos como los de la distribución de MS- DOS 3.3. Este crecimiento en qué ha repercutido? En muchos gadgets, en mucha interfaz gráfica tridimensional, en imágenes fotorrealistas, pero a costa de consumir recursos a mansalva. Pensamos en el malware? Cuánto ocupaba el Viernes 13? Utilizaba únicamente 2 Kb de memoria, y los ficheros infectados crecían en bytes. Y el gusano Brontok.FT? Más que un gusano parece una anaconda, o una serpiente pitón. Ocupa 12 megabytes! Todo crece: los discos, las memorias, las funciones del sistema operativo No es posible hacer que las aplicaciones en lugar de crecer vayan a menos? Si en un reloj digital hay más capacidad de procesamiento de información que en el Apollo XI y llegó a la luna! Pues sí, es posible. En la mecánica se está empezando a investigar en el campo de las nanotecnologías, de manera que se están construyendo máquinas a escala atómica. Por ahora son experimentos, engranajes en los que los piñones no son más que átomos o tubos por los que únicamente puede pasar una molécula. En la informática, están empezando a despuntar sistemas nanotecnológicos. Programas que, a pesar de la tendencia actual a utilizar más recursos, más memoria y más funciones, son extremadamente ligeros y rápidos. Los nanoprogramas pueden estar diseñados para funciones muy concretas, como puede ser mostrar

7 Bajo la arrolladora expansión de las PCs,, el uso de terminales bobas ( dumb ) tradicionales, ha llegado a considerarse un sinónimo de primitivismo en la informática. Sin embargo, desde mediados de los años 90s, se ha ido desarrollando un nuevo concepto de terminal, denominado Thin Client. Básicamente, puede decirse que en un ambiente thin client, la información es procesada por el servidor y los usuarios tienen acceso a ella por medio de un dispositivo de cliente delgado. Y lo más... Los Servidores Virtuales Windows Podrán Ejecutarse En Linux Sin Modificaciones Novell e Intel Corporation presentaron una red parcialmente virtual y de controladores de dispositivos de bloque que permitirán ejecutar los servidores Windows Server 2000, 2003 y XP de Microsoft sin modificaciones en entornos virtuales Xen con SUSE Linux Enterprise Server 10 de Novell, utilizando plataformas de servidores basadas en Intel con la tecnología Intel Virtualization Technology incorporada. Aprovechando la capacidad anterior de alojar Linux sin modificaciones... Nuevo Disco Externo De Western Digital, De Un Terabyte Western Digital presentó el nuevo disco rígido externo de la línea My Book: el My Book Pro Edition II, que ofrece hasta un terabyte (1TB) de espacio de almacenamiento, con distintas funciones para protección de datos. Entre otras ventajas, el dispositivo cuenta con tecnología RAID, que permite duplicar automáticamente la información del usuario o acelerar la transacción de datos, y tres interfases: USB 2.0, FireWire 400 y FireWire 800. un pequeño reloj en pantalla, o un juego sencillo pero adictivo. O incluso funciones tremendamente complejas, como la aplicación nanoscan de Panda Software. Nanoscan es un sistema de búsqueda de malware activo en un sistema que es capaz de encontrar cientos de miles de programas malignos sin necesidad de ocupar megas o gigas en el sistema. Gracias a un sistema de desarrollo tremendamente cuidado y teniendo como objetivo el tamaño mínimo con las máximas funciones, se ha conseguido, por fin, hacer olvidar al mercado la tendencia a engordar el software. Y cómo es posible? Sencillamente, olvidándonos de que un sistema va a poder ofrecernos más recursos de manera ilimitada. Las aplicaciones clásicas han sido desarrolladas pensando en que van a ser instaladas en un sistema lleno de API distintos, muy útiles y llenos de funciones, pero que deben ser cargados en memoria para usarlos. Y cada aplicación hace lo mismo, por lo que el consumo de recursos crece de manera desorbitada. Si se desarrolla una aplicación prácticamente autocontenida, sin optar por el fatware; y con un I +D realmente investigador y desarrollador, se pueden conseguir resultados impresionantes en la industria del software. Estamos a las puertas de una nueva era, la del nanosoftware. Quizá en poco tiempo volvamos a tener que recuperar los disquetes de 3,5 pulgadas para instalar un procesador de texto. Por qué no? Sólo es cuestión de tomarse el desarrollo de software como una ciencia, y no sólo como una colección de archivos entrelazados comerecursos. Fernando de la Cuadra * Editor Técnico Internacional de Panda Software El My Book Pro Edition... Cuatro Mil Millones De Usuarios De Teléfonos Celulares En El 2010 Nokia estima que para el año 2010 exisirán 4 mil millones de personas que usen cotidianamente un teléfono celular a nivel global, lo que se traduce en cerca de un millón de nuevos consumidores cada día. Para el cierre de este 2007 la empresa espera que se superen los 3 mil millones de usuarios en el mundo. Asimismo, dio a conocer su estrategia orientada al segmento de Entrada (dirigido a los consumidores que entran en la categoría adquiriendo un teléfono por primera vez)... Nuevo Informe de IDC Sobre El Mercado De PCs En 2006

8 IDC presentó su reporte correspondiente al cuarto trimestre y total del año 2006 del mercado de PCs, donde se destaca que a lo largo del año, el mercado local de PCs creció un 8% en unidades frente al año anterior, pasando de 1,27 a 1,38 millones de unidades vendidas. Para contextualizar esta cifra, vale destacar que luego de un crecimiento muy agresivo en 2005, 62% en unidades frente a 2004, con base en el consumo reprimido y el recambio acelerado de la base instalada de PCs muy envejecida en el periodo de post-crisis económica, es esperarse un año de ajuste como 2006 que marque el fin de un periodo de recuperación para el comienzo de una etapa de crecimiento genuino del mercado en 2007, afirmó Luciano Acosta, Senior... Unisys Apuesta A Latinoamérica 07 de marzo Lugar: Katrine Randy Demont, Vicepresidente y Gerente General de Ventas y Servicios Globales para Sistemas y Tecnología de Unisys, visitó Argentina. El ejecutivo recordó el plan de reorganización planteado en 2005 y su puesta en marcha en Esta reorganización tuvo su origen en la falta del logro de objetivos deseados en materia de rentabilidad y en la apuesta a mercados que Unisys considera tendrán en los próximos años un fuerte crecimiento. La implementación de los cambios inició en 2006 y ya comienzan a vislumbrarse avances en la región. Unisys está muy comprometida con el mercado latinoamericano, aseguró Demont y señaló que actualmente Latinoamérica representa el 10% de las ventas totales de la compañía. Además, se presenta como el mercado de mayor crecimiento. En Argentina, particularmente, se proyecta para 2007 un crecimiento que alcance los dos dígitos (algo por encima del crecimiento esperado para la economía local). Randy Demont El ejecutivo se refirió también a la alianza que han suscripto con empresas de la envergadura de Oracle y Red Hat para reforzar su presencia en el mercado regional e introducirse en el mundo del Open Source. Oracle y Su Ecosistema de Socios de Negocios 08 de marzo Lugar: D-Break Oracle presentó el estado actual y los beneficios del modelo de venta indirecta adoptado seis años atrás en América Latina. Víctor Iparraguirre, Gerente de ISVs (Independient Software Vendors) Oracle Región Sur de Latinoamérica, fue el encargado de destacar las ventajas de este esquema. Según el ejecutivo, los ISVs están alineados con la fuerza de ventas de Oracle. De qué modo se integran al modelo de la compañía? A través de: una propuesta completa dirigida a todos los mercados segmentados por industria, territorio y especialidad; una amplia cobertura que les permite llegar a todos los territorios y a todos los niveles de mercado; la búsqueda de la satisfacción del cliente; la adopción de nuevas tecnologías; la educación permanente con el compromiso de generar cada vez más profesionales para tecnología Oracle y la especialización no sólo por industria sino también en prácticas de negocio. Al cierre del año fiscal 2006 (mayo de 2006) Oracle contaba con partners en el mundo, ISVs, casi el 60% de su facturación proviene de ventas indirectas y un fuerte crecimiento en SMB (Small and Medium Business) dado que el 75% de los nuevos ISVs ofrecen soluciones orientadas a ese segmento. Hacia el final del encuentro, Michael Moreno, Strategic Relations Manager de Intel Cono Sur, presentó el Programa ABOVE y su impacto en el mercado local. ABOVE comenzó hace dos años en América Latina y es un programa manejado por Oracle e Intel con el propósito de acelerar la adopción de tecnología Oracle con servidores Intel.

9 Víctor Iparraguirre Michael Moreno Alejandra Fehrmann Moreno señaló que durante 2006 fueron 11 los ISVs de Oracle que certificaron en este programa y destacó los beneficios de pertenecer a ABOVE. Algunos de ellos: contar con el apoyo técnico de Oracle y de Intel; tener acceso a entrenamiento y nuevas tecnologías; contar con la presencia de marca de Intel y de Oracle y tener acceso a reuniones con potenciales clientes de la mano de sus asociados de negocios. En resumen, pertenecer a este ecosistema de socios de negocios asegura a los ISVs capacitación permanente, asistencia técnica, apoyo en marketing y difusión y la colaboración de Oracle con la exportación de soluciones. Un cambio radical en la manera de hacer negocios de Oracle que ya lleva seis años en la región y con muy buenos resultados. Bematech Desembarca en Argentina 08 de marzo Lugar: Ayacucho Restó Bematech, compañía brasilera con más de 16 años de trayectoria en el segmento de equipamiento para automatización comercial, anunció la apertura de sus oficinas comerciales en Argentina. Esta acción tiene como principales objetivos consolidar la presencia en la región y ocupar una posición de liderazgo en el mercado argentino dentro de los próximos 5 años. Marcel Malczewski, Presidente de Bematech, Wladimir Alvarez, Director de Ventas para América Latina y Rodrigo Villamil, Vicepresidente de Bematech Argentina, comentaron detalles de la actividad de la compañía y su estrategia de negocio. La empresa provee desde impresoras fiscales hasta soluciones completas de terminales de punto de venta; además brindan servicios y mantenimiento. Marcel Malczewski Wladimir Alvarez Rodrigo Villamil Su oferta de productos y soluciones está dirigidas tanto a pequeños comercios como a medianas y grandes empresas. En el mercado argentino, el foco estará puesto en el comercio minorista donde han encontrado un nicho con necesidades a cubrir. Bematech cuenta con socios de negocio en mercados ya instalados. En Argentina ya han comenzado a trabajar en este tema. Creemos que contamos con un valor agregado que nos transforma en la única opción válida para los clientes, y nos comprometemos en satisfacer sus necesidades, aseguró Malczewski. Un inicio con buenas perspectivas. Tendremos que esperar para conocer la respuesta del mercado argentino. Paula Scordo

10 Usted recibe este newsletter porque se encuentra incorporado a la lista de correo de ebizlatam PointCast. Si ha sido incluido por error o desea cancelar esta suscripción envíe un mensaje a o haciendo click aquí Año 7 número 2 Copyright Alter Online. All rights reserved

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

Repsol YPF elige Windows Desktop Search como buscador personal corporativo

Repsol YPF elige Windows Desktop Search como buscador personal corporativo Casos de Éxito Microsoft Sector Industria Repsol YPF elige Windows Desktop Search como buscador personal corporativo Resumen País: España. Sector: Industria. Perfil del Cliente Repsol YPF es una empresa

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información.

El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. 0. INTRODUCCIÓN: El ordenador es un dispositivo electrónico que permite almacenar información, modificarla y generar nueva información. Para llevar a cabo estas operaciones, el ordenador cuenta con una

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS INTEGRANTES: HERNÁNDEZ ESPAÑA JOSÉ GUSTAVO GONZÁLEZ POMPOSO MIGUEL PIERRE VEYRAT SANCHEZ

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por:

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por: Revisión de la Actividad de TI en Chile Junio, 2012 Patrocinado por: Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Panorama General de IDC IDC es una firma global e independiente

Más detalles

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales

Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales XVIII CONGRESO NACIONAL DE CAPACITACIÓN JUDICIAL Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales Marcia Maggiore Esp. en Seguridad Informática, CISA, CRISC, Cert.

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1 Informática y Nuevas Tecnologías I Conceptos básicos de computadoras: Temario Informática y Mundo Penitenciario Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dra María Paula

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

ÍNDICE SISTEMAS OPERATIVOS... 5

ÍNDICE SISTEMAS OPERATIVOS... 5 INTRODUCCIÓN HABILIDADES INFORMÁTICAS BÁSICAS PARA ADULTOS SKILLS es un completo curso destinado a alumnos adultos, en particular, a empleados de mayor edad, de forma que puedan adquirir/mejorar sus conocimientos

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR ENTERPRISE La Siguiente Generación de Software Empresarial Epicor Software Corporation entiende que su empresa, así como otras compañías medianas

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

Antivirus Pro 2011. Guía rápida de instalación

Antivirus Pro 2011. Guía rápida de instalación Antivirus Pro 2011 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo en

Más detalles

Seminario de Informática

Seminario de Informática Seminario de Informática 2015 UNIDAD 1: Introducción a la Informática 1.Informática: Elementos de un sistema Informático. 2.Soporte Físico (HARDWARE): conceptos, componentes y funciones. 3.Soporte Lógico

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora TRABAJE INTELIGENTEMENTE Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora SENCILLEZ La solución de gestión empresarial para más de un millón de usuarios en todo el mundo Rápida de implementar,

Más detalles

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

Microsoft Office 365 Abogados hiperconectados desde cualquier lugar

Microsoft Office 365 Abogados hiperconectados desde cualquier lugar . Cliente: Servicios Empresariales Novarum LTDA. País: Chile Industria Asesoría y Consultoría Jurídica.. Perfil de Cliente Novarum Abogados & Consultores es un Estudio Jurídico que entrega una amplia gama

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

INNOVACIÓN ORIENTADA CALL CENTERS SECTOR PROGRAMA. Aceleración de Empresas Tecnológicas COORDINACIÓN DE TECNOLOGÍAS MÓVILES

INNOVACIÓN ORIENTADA CALL CENTERS SECTOR PROGRAMA. Aceleración de Empresas Tecnológicas COORDINACIÓN DE TECNOLOGÍAS MÓVILES PROGRAMA INNOVACIÓN ORIENTADA SECTOR CALL CENTERS Aceleración de Empresas Tecnológicas COORDINACIÓN DE TECNOLOGÍAS MÓVILES SECTOR CALL CENTERS OPORTUNIDADES DE NEGOCIO EN EL SECTOR DE CENTROS DE ATENCIÓN

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1 Informática IE Conceptos básicos de computadoras: : periféricos de entrada / salida Dr. Luciano H. Tamargo http://cs.uns.edu.ar/~lt Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Herramientas Informáticas I Hardware: Conceptos Básicos

Herramientas Informáticas I Hardware: Conceptos Básicos Herramientas Informáticas I Hardware: Conceptos Básicos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Año 2013 Hardware: Conceptos Unidad Central de Proceso. Hardware: (del

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Exención de responsabilidad Lo siguiente tiene como objetivo detallar la dirección de nuestro producto en general. Está diseñado

Más detalles

Sunde Professional Ultra thin client

Sunde Professional Ultra thin client Sunde Professional Ultra thin client Qué es SUNDE? SUNDE pone a su alcance los beneficios de una PC de última generación sin los problemas de mantenimiento y obsolescencia que estas presentan. Al estar

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

INTRODUCCION A LAS COMPUTADORAS

INTRODUCCION A LAS COMPUTADORAS Universidad de Puerto Rico Recinto Universitario de Mayagüez Decanato de Asuntos Académicos Centro de Cómputos INTRODUCCION A LAS COMPUTADORAS Por: Lilliam I. Lugo Ramírez Unidad de Servicios al Usuario

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

VISWin SOFTWARE PARA CONTROL DE VISITAS

VISWin SOFTWARE PARA CONTROL DE VISITAS SOFTWARE PARA CONTROL DE VISITAS El VISWin es un completo software para el Control de Visitas que ingresan a una Empresa, Edificio o Establecimiento. Se puede utilizar de forma totalmente individual y

Más detalles

Mantenga seguros sus datos

Mantenga seguros sus datos Mantenga seguros sus datos Nuestras pruebas revelan que CA ARCserve Backup r15 es más maduro, más capaz, más rápido y menos costoso. CA ARCserve Backup r15 es claramente la mejor opción para proteger y

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

mercados globales usarlo para llegar a

mercados globales usarlo para llegar a 01 1 3 usarlo para llegar a SEOCómo mercados globales LOS CONCEPTOS DE SIEMPRE SIGUEN SIENDO BUSCADOS, pero evolucionan con las nuevas tendencias, por ejemplo, ahora además de considerar palabras clave

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Avaya Unified Messenger Microsoft Exchange

Avaya Unified Messenger Microsoft Exchange Avaya Unified Messenger Microsoft Exchange para Libere el Poder de Mensajería de la Comunicación Unificada Comunicación sin fronteras Unified Messenger de Avaya brinda facilidades para que los usuarios

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 Qué es la desduplicación?... 4

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados

Más detalles

Importante! Por favor, consulta con detenimiento la sección Activar servicios de esta guía. Es vital para poder mantener protegido tu PC. MEGA DETECCIÓN Guía rápida de instalación Windows Vista, XP y 2000

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política Comisión Económica para América Latina y el Caribe CEPAL Autores: Álvaro Calderón y Mario Castillo de la División

Más detalles

UNIDAD 1 HARDWARE DEL COMPUTADOR

UNIDAD 1 HARDWARE DEL COMPUTADOR UNIDAD 1 HARDWARE DEL COMPUTADOR 1.1 Tipos de computadoras Supercomputadoras Macrocomputadoras Minicomputadoras Microcomputadoras o PC s Tipos de Computadoras Supercomputadoras Es el tipo de computadora

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS?

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? Usuarios II CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? Usuarios II Manual de Alfabetización Digital CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? Ministerio de Educación y Cultura Centros MEC Montevideo - Uruguay 2012

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Virtualización de escritorio ofrecida por NComputing

Virtualización de escritorio ofrecida por NComputing ofrecida por NComputing Resumen Todos nos hemos acostumbrado al modelo de PC que permite a cada usuario tener su propia CPU, su disco duro y su memoria para ejecutar aplicaciones. Pero actualmente las

Más detalles

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC)

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) Ing. Marianella Arrieche Gerente de Calidad y Consultoría Ing. Carlos Perkinson Director Caracas, Abril 2010 AMAZING GLOBAL DE VENEZUELA Como implantador

Más detalles

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas

SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Preguntas frecuentes SAP Business One SAP Business One, versión para SAP HANA : gran desempeño para pequeñas empresas Este documento responde algunas de las preguntas frecuentes sobre SAP Business One,

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Técnicas Infraestructura Infraestructura. Descripción Servidores Online Técnicas Equipos de Computo. 2 a 4 Técnicas Servidor Datacenter: 1 TB SATA3 + 1 TB SATA3 + RAID 1 Hardware. Ancho de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

MOBILE ADS. HUNT Mobile Ads TABLETS Reporte Q2-2012. Hunting Ads Everywhere

MOBILE ADS. HUNT Mobile Ads TABLETS Reporte Q2-2012. Hunting Ads Everywhere MOBILE ADS HUNT Mobile Ads TABLETS Reporte Q2-2012 Hunting Ads Everywhere SEPTIEMBRE 2012 INTRO HUNT Mobile Ads, la compañía líder en publicidad móvil para los mercados de habla Hispana y Portuguesa, te

Más detalles

Dispositivos Móviles: Herramienta en el mercado de Seguros. Felipe Barbosa Director de Canales y Alianzas Mayo, 2010

Dispositivos Móviles: Herramienta en el mercado de Seguros. Felipe Barbosa Director de Canales y Alianzas Mayo, 2010 Dispositivos Móviles: Herramienta en el mercado de Seguros Felipe Barbosa Director de Canales y Alianzas Mayo, 2010 Agenda Es un mundo móvil? La movilidad en Seguros? Conclusiones Agenda Es un mundo móvil?

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

CTI Móvil ahora se llama CLARO

CTI Móvil ahora se llama CLARO CTI Móvil ahora se llama CLARO De esta manera, se suma a una red regional con presencia de marca en 12 países. El cambio es el inicio de la transformación de la compañía de telefonía móvil a una de comunicaciones

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería.

Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más que un sistema de control de visitantes, es la Solución para la Gestión Segura en su Portería. Más de 6 años en el mercado, procesando más de 3millones de visitas anuales. Bienvenido a la experiencia

Más detalles

La virtualización de escritorios de NComputing

La virtualización de escritorios de NComputing La virtualización de escritorios de NComputing Resumen Todos nos hemos acostumbrado al modelo de PC que permite a cada usuario disponer de su propia CPU, disco duro y memoria para ejecutar las aplicaciones.

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles