LA REVOLUCIÓN DIGITAL Y LA SEGURIDAD EN EL SECTOR FINANCIERO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA REVOLUCIÓN DIGITAL Y LA SEGURIDAD EN EL SECTOR FINANCIERO"

Transcripción

1 LA REVOLUCIÓN DIGITAL Y LA SEGURIDAD EN EL SECTOR FINANCIERO

2 Agenda Acerca de IDS. La revolución digital. El desafío de la seguridad de la información. Fernando Martín del Campo Director Ejecutivo IDS de Centroamérica

3 ACERCA DE IDS

4 Presencia Regional

5 IDS de Centroamérica Somos el facilitador tecnológico que le ayuda a convertir la Institución que tiene en la Institución que quiere tener. Más de 30 años de experiencia en la región. Éxito demostrado en más de 1,800 proyectos de alta tecnología. Líderes en cloud computing y Big Data en la región. Equipo de profesionales altamente capacitados y comprometidos. Aliados de negocio de reconocimiento mundial. Compromiso en exceder las expectativas de nuestros clientes.

6 Áreas de negocio SOLUCIONES CORPORATIVAS Inteligencia de negocios. Inteligencia organizacional. Inteligencia de contacto. Integración. Soluciones en la nube y movilidad. PLATAFORMA DE NEGOCIOS Basada en tecnología Microsoft. Soluciones para más de 45 industrias. 102,000 empresas operando en 150 países. 2.5 millones de usuarios. Visión de 360⁰ de los procesos empresariales. INFRAESTRUCTURA CONVERGENTE Integra todos los componentes tecnológicos en una única plataforma. Administrable, asegurable y optimizable. Eficiencia operativa y funcional. Computación en la nube.

7 Propuesta de Negocios Facilitar Proveer Aportar Entregar que su Institución pueda alcanzar altos niveles de crecimiento y rentabilidad. la. tecnología que converja con la estrategia de su empresa. nuestra experiencia y conocimiento del sector financiero. en costo y tiempo una solución de clase mundial que le permita innovar y servir al cliente con excelencia

8 LA REVOLUCIÓN DIGITAL

9 La revolución digital Redes Sociales Información Masiva (Big Data) Software como Servicio (SaaS) y la Nube Canales Múltiples y Banca Móvil (UXPs)

10 Algunos datos sobre las redes sociales 93% del personal de marketing utiliza las redes sociales. El grupo de años de edad es el de crecimiento más rápido en Facebook y Google. Cada segundo, 2 personas se registran en LinkedIn. El uso de Redes Sociales es la actividad #1 en Internet. La movilidad y la nube han cambiado nuestra forma de trabajo. Fast Company Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy by Belle Beth Cooper

11 Estadísticas interesantes

12 Un universo de dispositivos de acceso

13 Qué beneficios trae Big Data a la Banca? Crear el patrón de comportamiento del Cliente. Correlacionarlo con las transacciones generadas. Entender esa relación. Predecir e influenciar el comportamiento. Ajustar la exposición al riesgo. Continuamente escuchar y analizar. Incentivar la venta de nuevos servicios. Mercadear y hacer upselling a través de los medios sociales más usados por cada Cliente.

14 El mundo multicanal Los Clientes de banca quieren: Un proveedor de confianza. Experiencia interactiva y consistente a través de todos los canales - un solo panorama de su banco. Precios razonables. Productos y servicios que sean personalizados al igual que flexibles. Tienen alternativas Bancos tradicionales. Nuevos bancos. Comercios de lujo. Minoristas en línea. Proveedor de pagos. Operadores móviles. Intermediarios al mismo nivel Peer-topeer. El comportamiento ha cambiado 65% Utilizan las páginas de comparación para analizar las mejores ofertas 69% Tiene más de una relación bancaria 12% Están buscando activamente para mover los bancos Recurso: E&Y Global Consumer Banking Survey 2013

15 Algunas tendencias Redes Sociales & Big data Plataforma Social Llenar los espacios Otorgan préstamos a personas dependiendo del análisis de su perfil en los medios sociales. Compartir modelos de inversión basados en un portafolio de personas. Peer to Peer Lending: Personas ponen su capital disponible en la Web para que otros puedan obtener créditos.

16 Algunas tendencias Banco Digital Gestión del patrimonio Un nuevo tipo de cliente Brinda una experiencia Retail en la agencia. Herramientas para el Cliente por Internet. Ahorro, seguro de vida, acceso a fondos de inversión. Banco sin Agencias. Una tarjeta de débito como instrumento, transacciones desde el celular (depósitos, pagos, transferencias, emisión de cheques, etc.)

17 EL DESAFÍO DE LA SEGURIDAD DE LA INFORMACIÓN

18 Acceso a las personas adecuadas, a los recursos adecuados, en el tiempo correcto, en cualquier ambiente Organización y procesos de Gobernanza Repositorio de Identidades Administración de Procesos de Negocio Administración de Cuentas Privilegiados Gerencia de Programa Administración de Identidades Integración y Sincronización de Identidades Identidad Social Administración de Auto-servicio Gobernanza Procesos de negocio, políticas y estándares de Admin. de Identidades Acceso a SaaS Firma única / Aprovisionamiento Metodología y herramientas de ingeniería de roles Administración del Acceso Autenticación Multifactorial Acceso móvil Firma Única / Reducida Administración de la Identidad Federada Roles comunes y permisos de acceso Nube Autenticación Autorización Seguridad para iseries Autorización Granular Protección de la aplicación y de los datos Prevención de Fraude Empresarial / DLP Auditoría y Gobierno de Datos Transferencia Segura y Administrada Datos e información Cifrado de Disco Duro Seguridad en el Dispositivo Final Asegurando la infraestructura Monitoreo, Auditoría y Correlación de Eventos Disaster Recovery Virtual Administración de Incidentes Seguridad Operativa Hardening Administración de Parches Cumplimiento Regulatorio ( MAAGTIC-SI, CUB CNBV, LFPDPPP, PCI, SOX, etc.)

19 Algunos datos interesantes 32% 31% 23% no protegen todos los endpoints que utilizan para acceder a la red corporativa. no obligan a que se respeten las políticas de acceso a sitios no autorizados. no implementan políticas sobre el uso de medios sociales por los colaboradores. 60% de los ciberataques corporativos fueron dirigidos a Instituciones con más de 500 colaboradores. Fast Company Surprising Social Media Statistics That Will Make You Rethink Your Social Strategy by Belle Beth Cooper

20 Seguridad en las aplicaciones 84% de las brechas de seguridad ocurren en las aplicaciones 9/10 Aplicaciones móviles son vulnerables *Gartner, 2014

21 Tomemos las medidas adecuadas Capacitar a los usuarios Investigar Evitar Infiltración el acceso Descubrimiento Encontrar eventos Adversarios: su ecosistema Proteger el acceso Captura a los recursos La Organización Prepararse para Extracción mitigar los efectos

22 Los ciberataques buscan las aplicaciones Redes Hardware Aplicaciones Medidas de Seguridad Seguridad en switch/router Firewalls NIPS/NIDS VPN Análisis forense de la red Anti-Virus/Anti-Spam DLP Host FW Propiedad Intelectual Datos de Clientes Procesos de negocios Host IPS/IDS Herramientas para assessment de vulnerabilidades Secreto bancario

23 Cómo vemos las aplicaciones Trae los datos de venta Lee el nombre del usuario Lee el password Edita mi cuenta Recuerda al usuario Genera reportes

24 Cómo las ve un adversario Insufficient data storage SQL injection Data leakage Cross site scripting Sensitive information disclosure Improper session handling Client side injection Weak server side controls

25 Cómo garantizamos la salud de los programas? El servicio de SSA (Software Security Assurance) elimina el riesgo de vulnerabilidad en el software. Se basa en que es más efectivo y rentable asegurar las aplicaciones mientras son desarrolladas que hacerlo cuando ya están en producción. Su finalidad no es solo identificar y eliminar el riesgo existente en las aplicaciones, sino promover prácticas seguras de desarrollo de aplicaciones durante el ciclo de vida de las aplicaciones. ABAP PHP JavaScript/Ajax Objective C COBOL Classic ASP JSP Java ColdFusion Python ASP.NET PL/SQL VB.NET VBScript C# VB6 T-SQL XML/HTML

26 Y cómo protegemos los datos? 85% de los datos corporativos serán no estructurados. La información organizacional sensitiva se encuentra en hojas electrónicas, documentos, presentaciones y otro tipo de archivos que residen en múltiples ubicaciones como laptops, móviles, servidores de archivos y arreglos de disco. Esta información se genera en forma colaborativa, pero el compartirla implica exponerla fuera de la red corporativa. Proteger los perímetros o los puntos de salida ya no satisface las necesidades del negocio. Pasemos de esto: A esto:

27 Herramientas de auditoría

28 IT as % of total costs A qué sector le cuesta más su TI 16.0% 14.0% 12.0% IT como % de costos operativos 10.0% 8.0% Promedio 6.0% 4.0% 2.0% 0.0% Banking TMT Insurance Public sector Healthcare Consumer Energy Industrial Goods Sources: Boston Consulting Group (BCG), Temenos

29 IT as % of total costs Cómo un Core moderno puede ayudar TI como % del costo de operación 16.00% 14.00% 12.00% 10.00% 60% 8.00% 6.00% 4.00% 2.00% 0.00% Banking industry Temenos average Sources: Boston Consulting Group (BCG), Temenos

30 Qué utilizan los Bancos más rentables 1.40% 1.20% 1.00% 0.80% 0.60% 0.40% 0.20% Clientes de Temenos comparados con Bancos que utilizan otras soluciones y Bancos con sistemas propios (Legado) Return on assets 19% 32% 16.00% 14.00% 12.00% 10.00% 8.00% 6.00% 4.00% 2.00% Return on equity 28% 42% 62.00% 60.00% 58.00% 56.00% 54.00% 52.00% 50.00% 48.00% Cost / income -6.5% -8.1% 0.00% Legacy systems 3 rd Party Temenos 0.00% Legacy systems 3 rd Party Temenos 46.00% Legacy systems 3 rd Party Temenos Data taken from white paper, Restoring profitability in the digital age, co-written with Deloitte

31 La experiencia no se improvisa GRACIAS POR SU ATENCIÓN

Cloud Regulation and Digital Transformation In the Financial World

Cloud Regulation and Digital Transformation In the Financial World Cloud Regulation and Digital Transformation In the Financial World Lalo Steinman - Director Estrategias de Tecnología y Nube para Americas Enrique R. O Reilly - Director Regional de Americas www.eventmobi.com/clab2015

Más detalles

El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito. Elier Cruz

El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito. Elier Cruz El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito Elier Cruz Las tecnologías disrup2vas Muros Seguridad Perimetral Reac0va Colabora2vas,

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Herramientas Colaborativas. Google Apps Premier

Herramientas Colaborativas. Google Apps Premier Herramientas Colaborativas Google Apps Premier Es hora que explote el verdadero potencial de su equipo Agenda Desafíos de la Mensajería y la Colaboración Soluciones existentes limitadas y costosas Enfoque

Más detalles

Aplicaciones, Infraestructura y Plataformas Cloud. Infraestructura en la nube para su negocio. www.nebulacloud.co

Aplicaciones, Infraestructura y Plataformas Cloud. Infraestructura en la nube para su negocio. www.nebulacloud.co Aplicaciones, Infraestructura y Plataformas Cloud Infraestructura en la nube para su negocio www.nebulacloud.co Implementamos tecnología en constante evolución para llevar sus procesos y su información

Más detalles

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing

Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING

Más detalles

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad

Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Presente y Futuro de la Banca Móvil: Cómo enfrentar los nuevos retos de la seguridad Claudio E. Fiorillo Financial Services Leader LATCO Region Socio Contexto General Crecimiento del Uso de Internet Vs.

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 contactenos@softwaresci.com /scisoftware@hotmail.com Acerca de SCI SCI

Más detalles

Nuevas tecnologías nuevos retos y oportunidades para los bancos

Nuevas tecnologías nuevos retos y oportunidades para los bancos Nuevas tecnologías nuevos retos y oportunidades para los bancos La transformación tecnológica puede suponer hasta dos tercios de la potencial reconstrucción del ROE que los bancos necesitan para conseguir

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Lecciones que nos dejan los casos más publicitados de violaciones a la seguridad. Fernando Martín del Campo IDS de Centroamérica Guatemala

Lecciones que nos dejan los casos más publicitados de violaciones a la seguridad. Fernando Martín del Campo IDS de Centroamérica Guatemala Lecciones que nos dejan los casos más publicitados de violaciones a la seguridad Fernando Martín del Campo IDS de Centroamérica Guatemala 1 Casos más sonados en el 2014. Qué fue lo que pasó? Cómo evitar

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

EMC Information Intelligence Group Accelerating Your Business Processes

EMC Information Intelligence Group Accelerating Your Business Processes EMC Information Intelligence Group Accelerating Your Business Processes Agustín Gómez IIG Sales 1 Agenda EMC Hoy EMC en Servicios Financeros Casos de Ejemplo 2 EMC de un vistazo Quienes somos: EMC es la

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Marcos Polanco Velasco Director de Servicios Gestionados de Seguridad Mnemo evolution

Más detalles

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net SMART FLEXIBILITY www.consensusgroup.net Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

www.daysoft.com.mx Perfil de la Empresa Misión Visión

www.daysoft.com.mx Perfil de la Empresa Misión Visión Perfil Corporativo Daysoft Perfil de la Empresa Somos una empresa de servicios profesionales especializada en tecnología informática, Daysoft nació en la Ciudad de México en Marzo del 2000. Nuestro capital

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Sistemas Financieros Herramientas gerenciales de análisis estadístico Sistemas de gestión organizacional Servicios de testing Soluciones Tecnológicas En TeamSoft transformamos la

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Leonel Navarro, PMP, CISSP

Leonel Navarro, PMP, CISSP Consideraciones clave en seguridad de información: Cloud, Virtualización, Móvil y Big Data. Leonel Navarro, PMP, CISSP Agenda Panorama actual de las TI Retos organizacionales para un CISO Retos técnicos

Más detalles

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento Un Technology Adoption Profile personalizado encargado por HP Diciembre de 2013 Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento 1 Introducción

Más detalles

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre

EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino. Nombre EMC y aplicaciones de la tercera plataforma: Redefinir TI y ayudar a nuestros clientes a liderar el camino Nombre 1 2 En casa, al volante y en el trabajo 3 Tercera plataforma: una definición Cuatro tendencias

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

ION MICROSYSTEMS. Que Hacemos.

ION MICROSYSTEMS. Que Hacemos. ION MICROSYSTEMS Que Hacemos. Nosotros ION Microsystems es una empresa líder en tecnología para el desarrollo web, fundada en 2006, en Estados Unidos. Ofrece soluciones innovadoras, confiables y especificas

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

La Inteligencia de Negocios es ya una realidad para las empresas medianas

La Inteligencia de Negocios es ya una realidad para las empresas medianas Reuniones/Entrevistas La Inteligencia de Negocios es ya una realidad para las empresas medianas La Inteligencia de Negocios es el siguiente paso que las empresas deben dar para mejorar su toma de decisiones

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

MODERN BUSINESS. Soluciones en la nube modernas para empresas de cualquier tamaño. Brought to you by Oracle in association with Intel

MODERN BUSINESS. Soluciones en la nube modernas para empresas de cualquier tamaño. Brought to you by Oracle in association with Intel MODERN BUSINESS Soluciones en la nube modernas para empresas de cualquier tamaño Brought to you by Oracle in association with Intel ACELERE SU TRANSICIÓN A UNA NUBE MODERNA UNA REVISTA ONLINE PARA LA EMPRESA

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

CONFERENCIAS GRATUITAS

CONFERENCIAS GRATUITAS CONFERENCIAS GRATUITAS CONFERENCIAS GRATUITAS Panorama de 3PL(Third Party Logistics) Abril 2013 Contenido 2013 Third Party Logistics Study Sobre el estudio de 3PL El estado actual del mercado 3PL Conclusiones

Más detalles

Desarrollo de Soluciones Escalables de Software como Servicio (SaaS)

Desarrollo de Soluciones Escalables de Software como Servicio (SaaS) Desarrollo de Soluciones Escalables de Software como Servicio (SaaS) Mario Villamizar Harold Castro Universidad de los Andes {mj.villamizar24, hcastro}@uniandes.edu.co Cámara de Comercio de Bogotá Centro

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

SEGURIDAD EN CLOUD COMPUTING. Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.

SEGURIDAD EN CLOUD COMPUTING. Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com. SEGURIDAD EN CLOUD COMPUTING Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Agenda Qué es Cloud Computing? Cloud Computing en la actualidad

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

I Congreso anual enertic. La Eficiencia Energética como consecuencia de los Servicios Cloud Luis Delgado Gracia Director Desarrollo Negocio.

I Congreso anual enertic. La Eficiencia Energética como consecuencia de los Servicios Cloud Luis Delgado Gracia Director Desarrollo Negocio. 28 de Marzo de 2.012 Cloud y Eficiencia Energética. El binomio del futuro. Textos I Congreso anual enertic La Eficiencia Energética como consecuencia de los Servicios Cloud Luis Delgado Gracia Director

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Solución Integral IBM para la Prevención y Gestión del Fraude

Solución Integral IBM para la Prevención y Gestión del Fraude Solución Integral IBM para la Prevención y Gestión del Fraude Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics SSA y LCR El análisis correcto El

Más detalles

Banca Móvil. Es mucho más que otro canal. Julio, 2013 Versión 1.0

Banca Móvil. Es mucho más que otro canal. Julio, 2013 Versión 1.0 Banca Móvil Es mucho más que otro canal Julio, 2013 Versión 1.0 La movilidad llegó para quedarse 1 La Movilidad cambia la forma en que las personas invierten su tiempo e interactuan 90% Las personas mantienen

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

Quiénes somos? Nuestro objetivo

Quiénes somos? Nuestro objetivo Quiénes somos? Somos una empresa mexicana, comprometida con los diferentes sectores de servicios y productivos que brinda servicios en Tecnologías de Información (TI), contando así con 4 líneas de negocio;

Más detalles

Personas IT Ingeniería de Software BPO Capacitación

Personas IT Ingeniería de Software BPO Capacitación Personas IT Ingeniería de Software BPO Capacitación Nosotros Somos una empresa con 23 años de Chile y Colombia. Desarrollamos servicios integrados a través de nuestras 4 unidades de negocio, Outsourcing

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Tecnología y Transparencia en la Administración de Proyectos

Tecnología y Transparencia en la Administración de Proyectos Tecnología y Transparencia en la Administración de Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Febrero 18, 2013 1. Introducción 2. Adopción de tecnologías de la información en la Industria

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles