ONNECTIONS. sus redes. contra ataques. Cómo proteger. mediante el catálogo. mejorado de los Servicios de Seguridad de AT&T. Llamando a los trotamundos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ONNECTIONS. sus redes. contra ataques. Cómo proteger. mediante el catálogo. mejorado de los Servicios de Seguridad de AT&T. Llamando a los trotamundos"

Transcripción

1 ONNECTIONS ONNECTIONS SOLUCIONES DE RED PARA EUROPA ORIENTE MEDIO AFRICA Aviapartner El contrato de red de AT&T renovado por otros cinco años página 8 Cómo proteger sus redes contra ataques Cisco Los cinco pilares fundamentales para la seguridad en la red página10 mediante el catálogo Llamando a los trotamundos Solicite hoy mismo la Tarjeta Telefónica de AT&T: Ahorro inmediato en llamadas Acceso desde cualquier Facturación conveniente parte del mundo Control de gastos online Máximo cuidado al cliente Llame ahora +44 (0) O solicítela online en N ọ mejorado de los Servicios de Seguridad de AT&T

2 CONNECTIONS 2 Los tres retos críticos: Seguridad, Seguridad y Seguridad Dado el clima actual que se respira en el mundo de los negocios estoy seguro que todos estamos más preocupados que nunca por la importancia de todos los aspectos relativos a la seguridad, tanto si se trata de la seguridad económica de nuestro negocio, de la creciente consciencia de la continuidad del negocio y la seguridad física tras los ataques del 11 de Septiembre, o de la seguridad y solidez financiera de socios comerciales y proveedores. Este número de Connections refleja estas preocupaciones. AT&T está altamente comprometida con sus clientes en Europa y en estos tiempos inciertos nuestro objetivo es constituir una guía para la continuidad, estabilidad y fuerza. La reputación de AT&T y su estabilidad se aprecian especialmente cuando algunos de los grandes nombres en el sector de redes sufre las consecuencias de sus previos y demasiado ambiciosos planes de expansión y pobre dirección. En Connections descubrirá nuestras últimas iniciativas encaminadas a reforzar nuestra capacidad de satisfacer las demandas del cliente en torno a las cruciales preocupaciones de seguridad incluyendo la introducción de una gama de soluciones de seguridad gestionadas dirigidas a usuarios empresariales de EMEA. Cuando las redes constituyen la esencia del sistema nervioso central, vital para la salud de nuestros negocios, estos servicios de seguridad pueden proporcionar protección multicapilar contra riesgos como hackers, desastres tanto naturales como obra del ser humano y fallos en la red. Contamos con una gama de servicios integrados que pueden ayudar a nuestros clientes a evaluar el riesgo y luego planificar, gestionar e implementar las soluciones eficaces necesarias para proteger su negocio. Y AT&T predica con el ejemplo. En este número podrá leer cómo AT&T realizó su propio examen práctico afrontando acontecimientos imprevistos y altamente perjudiciales como las recientes y devastadoras inundaciones en Europa Central. Nuestro propio plan de recuperación ante desastres tuvo que ponerse en marcha en Praga y Dresden cuando el nivel del agua subía rápidamente amenazando nuestras redes y a nuestros clientes en la región. Debo aprovechar esta oportunidad para elogiar a nuestro equipo, quien afrontó la crisis de manera rápida y eficiente, atenuando el impacto a los clientes y restaurando el servicio con el mínimo trastorno posible. Además de nuestros servicios de seguridad, conocerá que también estamos introduciendo un conjunto de servicios profesionales seleccionados. Mientras que algunos de nuestros competidores se están esforzando en aumentar su juego y competir en el espacio de servicios profesionales, nosotros tenemos la gran ventaja de ser uno de los negocios de consultoría y outsourcing más firmemente asentados, algo que hemos conseguido trabajando duramente durante 10 años a través de la herencia de nuestra AT&T Solutions. Dado que las necesidades del cliente se han vuelto cada vez más sofisticadas, estamos ampliando el alcance de estos servicios antes sólo disponibles para las mayores empresas, a un rango mayor de clientes. Esto significa que en lugar de tener que construir una nueva infraestructura de soporte para estos servicios, ya disponemos de los conocimientos, el alcance y escala para cumplir nuestros compromisos. Y por supuesto nuestra amplia gama de servicios está soportada por una de las redes mundiales más sofisticadas, un valor en el que estamos continuamente invirtiendo y mejorando. En pasadas publicaciones de Connections se describía el agresivo plan de despliegue de la última tecnología MPLS en la región; en este número conocerá cómo ese despliegue se ha acelerado y se encuentra por delante del plan. En el avance informativo Última Hora descubrirá cómo hemos doblado el número de puntos de presencia de nuestros servicios remotos de acceso conmutado a Internet, llegando a disponer de más de 4200 en más de 140 países. Finalmente, creo que la mejor muestra de nuestros logros y valor la dan ustedes son nuestros clientes los que deben hablar por nosotros y en este número conocerá cómo nuestro trabajo es reconocido por una serie de clientes. Destacadas empresas europeas como BASF, Carraro, Wolford y Aviapartner nos dan su apreciación de cómo les hemos ayudado a enfrentarse a las necesidades del negocio y como dice el dicho, un hecho vale más que mil palabras. Un cordial saludo, Jon Stretch Vice-Presidente AT&T Business, EMEA

3 3 No juegue con su CONNECTIONS seguridad No sólo se valora la información en los negocios. Desgraciadamente hackers y otros criminales de Internet también reconocen su valor. Las transgresiones en la seguridad, frutos de sus actividades, pueden dañar la productividad, la imagen de la marca y la confianza, redundando en pérdidas financieras. De ahí el aumento en el mercado de soluciones de seguridad IT y el enfoque de los medios y de las nuevas tecnologías en las amenazas a la seguridad a las que las empresas se tienen que enfrentar hoy en día. La Encuesta del Crimen y Seguridad Informática de 2002 llevada a cabo por el CSI/FBI, por ejemplo, destaca esto en términos inconfundibles. El 90% de los encuestados (básicamente grandes empresas y agencias del gobierno) detectaron incursiones en la seguridad informática en los últimos doce meses y el 80% reconoció como consecuencia pérdidas financieras. Además, por quinto año consecutivo, más encuestados (74%) se refirieron a su conexión de Internet como el objeto de ataques más frecuentes. Las amenazas de seguridad o rupturas actuales, continuarán aumentando a medida que las empresas de todos los tamaños incrementen sus operaciones online y extiendan sus niveles de conectividad a Internet, Intranet y por acceso remoto. Y a medida que la complejidad de los modelos ebusiness vayan aumentando también lo hará la complejidad de las soluciones de seguridad necesarias. De todas formas, la tecnología por sí sola no puede prevenir los ataques. Ambos, procesos de seguridad y tecnología, necesitan evaluarse y adaptarse continuamente, un proceso a largo plazo. Al mismo tiempo, la inversión inicial para cualquier compañía implementando una nueva solución de seguridad, es alta y aquellos que intentan adaptar las soluciones ya existentes cuentan normalmente con unos costes de mantenimiento elevados. Outsourcing de la gestión de la seguridad Para enfrentarse a esta nueva situación, muchas empresas han optado por elegir un proveedor de servicios de seguridad gestionados como un modo de mejorar la seguridad informática y controlar los costes. Este es el caso de empresas que carecen de suficientes expertos técnicos internos y de organizaciones para quienes la seguridad no es una competencia primordial. Estos proveedores ofrecen también otros beneficios ya que han tenido que mantenerse al día y asimilar las últimas novedades en seguridad tecnológica y ser conscientes de las normas que regulan la privacidad de la información, como las visitas a las webs o la protección de datos. También pueden ayudar a las empresas que cuentan con expertos internamente pero cuyos servicios de expansión no se corresponden con la capacidad interna; de este modo, el proveedor puede dotar a estas organizaciones de herramientas que les permitirá mantener un control general de la infraestructura de su seguridad.

4 CONNECTIONS 4 Las ventajas son significativas Una solución de seguridad gestionada a menudo lleva consigo un coste significativamente menor que el asociado a la contratación de personal interno, ya que los clientes evalúan las economías de escala que se obtienen en las últimas tecnologías frente a la experiencia, que es un recurso escaso en el sector. Comprar la gestión de servicios asímismo minimiza los errores de configuración y despliegue, los cuales pueden crear vulnerabilidades en las redes corporativas. Del mismo modo se puede beneficiar de la experiencia del proveedor en relación a ataques y amenazas, que son analizados en gran cantidad diariamente y van dirigidos a configuraciones similares. Los proveedores también pueden implementar soluciones más rápido que la mayoría de las compañías, gracias en parte a sus procesos y procedimientos estándares y de eficacia probada. Se beneficiaría también del personal cualificado y del saber hacer desarrollado a lo largo del tiempo. Finalmente, mientras su proveedor de servicios proporciona función de monitorización de seguridad repetitivamente, usted puede centrar sus recursos internos en iniciativas estratégicas del negocio de gran valor así como en sus principales competencias. Beneficios de utilizar AT&T Trabajando cerca de líderes en provisión de tecnología, tales como Check Point, Nokia, Sun y Cisco, AT&T constituye un único punto de contacto para proporcionar una gama de servicios de seguridad totalmente integrados que incluyen instalación, configuración, monitorización y gestión de las localidades y del equipo de red. Como servicio extremo a extremo, usted se beneficia de un punto de contacto para todos los asuntos relativos a la seguridad, ahorrando tiempo y la frustración de tener que tratar con múltiples vendedores, sin olvidar el beneficio que supone la experiencia y el conocimiento profundo adquirido a lo largo de muchos años de AT&T en gestión de seguridad. Qué es IPSec? IPSec (Internet Protocol Security) es un estándar concebido para tratar la ausencia generalizada en la seguridad de los paquetes enviados a través de Internet vía Internet Protocol (IP). La falta de seguridad surge en primer lugar porque Internet no fue originalmente diseñada como una red pública; la seguridad de los datos emitidos por la red era secundaria a la seguridad de los puntos finales de la comunicación. Como resultado, las transmisiones de datos en Internet han sido desgraciadamente vulneradas siendo interceptadas en cualquier lugar entre la fuente y el destino. Algunas intrusiones en la seguridad interceptan paquetes válidos y los reemplazan con falsos paquetes en un esquema conocido como El cuidado del cliente y el soporte técnico son componentes integrales de todos los Servicios de Seguridad IP Gestionados de AT&T (AT&T Managed IP Security Services) y operan 24 horas al día, 7 días a la semana. Esto se lleva a cabo por profesionales altamente cualificados en el Centro de Operaciones de Seguridad de Red de AT&T (AT&T Security Network Operations Center), dedicados a la seguridad, a la red de AT&T y al control y mantenimiento del hardware. spoofing, que puede permitir el acceso potencial de usuarios maliciosos en la red. IPSec resuelve algunas de estas preocupaciones añadiendo autenticación y encriptación a nivel de los paquetes individuales, en vez de a la colección completa. Encapsular paquetes con una Authentication Header (AH) refuerza la seguridad validando la identidad del emisor y de este modo reduciendo la posibilidad de spoofing. Al mismo tiempo, permitiendo la encriptación de paquetes individuales e incrementando el número de opciones para encriptar el canal de comunicación, IPSec reduce la capacidad de un hacker de romper una comunicación segura entera mediante la ruptura de un simple código de encriptación. Para más información sobre los Servicios de Seguridad de AT&T, visite: services/security.html Los retos de la gestión de la seguridad Reconocer falsos positivos Utilizar correlación de eventos para predecir ataques Respuesta efectiva Monitorización 24x7 Gestión de altos volúmenes de alertas Actualización de la base de detección de intrusos Gestión de los incidentes de seguridad del día cero global

5 5 CONNECTIONS VISITE Visite el stand de AT&T y descubra el catálogo de seguridad de AT&T La e expo SECURITY es la primera exposición con estas características: una exhibición virtual y conferencias e-learning específicas de soluciones de seguridad en la red, que reúne a muchos de los proveedores tecnológicos y de servicios líderes a nivel mundial. La e expo SECURITY es una fuente de conocimiento imprescindible para el alto ejecutivo e-consciente. Independientemente del área de responsabilidad dirección ejecutiva, tecnología de la información, financiera encontrará muchos elementos de interés. La e expo SECURITY le ahorra tiempo, gastos y el inconveniente de tener que viajar al lugar de celebración de un evento de este tipo. En lugar de eso, le ofrece conocimiento, soluciones e interacción desde su ordenador de mesa o su agenda no importa donde se encuentre, en cualquier momento del día o de la noche. Visión General de los Servicios de Seguridad de AT&T Disponibles ya en EMEA: Network Vulnerability Assessment Este servicio incluye la valoración de la situación de seguridad, exploración de la red y pruebas, destinadas a descubrir en la red, en el sistema opertivo o en la aplicación, vulnerabilidades en los sistemas expuestos a Internet. Una modalidad más extrema de este servicio es el test de penetración en el que AT&T encuentra y explica las debilidades en la seguridad de la red de los clientes. Managed firewall Los Firewalls protegen los extremos de la red (internos y externos) restringiendo los tipos de protocolos de red y el tráfico permitidos que traspasen el extremo de la red. AT&T coloca equipos Firewall en las localidades de los clientes y los gestiona a través de su propia red. VPN Services AT&T proporciona soluciones VPN para asegurar las comunicaciones en Internet de los clientes a través de túneles gestionados de manera sofisticada y tecnologías de encriptación utilizando el moderno protocolo IPSec, que refuerza la seguridad de Internet y la privacidad de los datos. Algunos servicios VPN también soportan algoritmos de seguridad 3DES y encriptación de hardware. Los Acuerdos de Nivel de Servicio (SLAs) y los informes de Medición del Túnel VPN ( VPN Tunnel Measurement) ofrecen garantías de rendimiento de red adicionales para la parte de Internet de AT&T. Professional Services La Consultoría de Seguridad de AT&T permite a los clientes elegir entre una extensa gama de servicios y componentes, diseñados para satisfacer las necesidades de su seguridad tales como la política de seguridad y el plan de desarrollo, análisis de firewall, las valoraciones de vulnerabilidad y la identificación de módems no autorizados. Para más información sobre la Consultoría de Seguridad de AT&T, consulte el Última Hora adjunto a este número de Connections. Próximamente en EMEA: Managed Authentication Conlleva la gestión de los procesos y la tecnología para verificar la identidad de un usuario que intenta acceder a los sistemas y las aplicaciones. La Autenticación Gestionada consiste frecuentemente en una autenticación en dos fases: incluye el conocimiento de una password y la posesión de una token/smart card o biométricas. Managed Intrusion Detection Services (MIDS) Detecta el intento de un acceso inapropiado a las redes, sistemas, servicios, aplicaciones o datos. Los sistemas de detección de intrusos se apoyan en dispositivos de monitorización en la red o en el host, y frecuentemente relacionan un tráfico o una actividad monitorizada con perfiles de ataques conocidos.

6 CONNECTIONS 6 Una relación a largo plazo con uno de los grupos industriales punteros de Italia El Grupo Carraro diseña, produce y comercializa sistemas motores para tractores, equipamiento para la construcción, montacargas industriales, vehículos comerciales ligeros y coches. El Grupo dispone de una plantilla superior a personas distribuidas en 10 instalaciones en Italia y el extranjero. Las fábricas están ubicadas predominantemente en el Nordeste de Italia, una zona que durante años ha sido uno de los más avanzados y activos centros industriales de Europa, con fábricas en otras partes de Europa, Estados Unidos, Latinoamérica y Asia. Los ejes y las transmisiones son el núcleo del negocio del Grupo, mientras la producción de sincronizadores de levas variables para coches, embragues, engranajes y otros componentes mecánicos componen el catálogo de productos del Grupo. Los productos de Carraro son los preferidos de los fabricantes de vehículos líderes del mundo y un 82,3% del negocio del Grupo se genera en el extranjero. Adecuándose al ritmo de crecimiento del negocio Carraro ha sido cliente de IBM/AT&T durante más de 10 años y en este tiempo ha experimentado una considerable expansión de sus actividades de negocio, facturación y alcance global. El rango de servicios suministrados por AT&T ha crecido proporcionalmente siendo ahora mucho más extenso. Por ejemplo, AT&T está migrando las 10 fábricas nacionales e internacionales conectadas al Cuartel General del Grupo en Campodarsego de los Managed Data Network Services (MDNS) a Enhanced Virtual Private Network (EVPN). Este servicio VPN completamente gestionado y globalmente consistente combina la flexibilidad de comunicaciones de cualquiera con cualquiera con la fiabilidad, calidad y seguridad de una Red IP basada en Multiprotocolo de Conmutación de Etiquetas (MPLS). AT&T también ha implementado el acceso dual en los servicios conmutados TCP/IP, que permite a los directores del Grupo, vendedores trotamundos, usuarios de asistencia y técnicos mantenerse en contacto con su sede y pequeñas oficinas comerciales en todo el mundo. Esto se conjuga con los Global Managed Internet Services (GMIS) para conexiones sobre Internet de alta velocidad dedicadas y fiables. El éxito cosecha éxito Durante estos años las relaciones entre el Grupo Carraro y AT&T se han ido fortaleciendo. Como dice Gastone Tempesta, Ejecutivo de Soluciones para los Clientes de AT&T en Padua: Puedo decir confiadamente que Carraro es un cliente satisfecho a quien hemos sido capaces de suministrar un verdadero servicio de outsourcing global de su Siempre estamos buscando nuevas maneras de aprovechar el potencial de la tecnología y AT&T hace esto posible. Sr. Eugenio Nalin, Director TI Grupo Carraro red y con quien mantenemos una relación de trabajo estrecha basada en beneficios cuantificables. Estoy encantado con la manera en que se ha desarrollado la relación, añade el Sr. Eugenio Nalin, Director de TI del Grupo Carraro. Siempre estamos buscando nuevas maneras de aprovechar el potencial de la tecnología y AT&T hace esto posible. No esperan a que yo contacte con ellos, siempre vienen ellos a mi a comunicarme cuando se lanza una nueva solución que pueda ayudarnos porque conocen nuestro negocio demasiado bien y saben la clase de servicios que realmente nos interesan. Yo confío en su decisión. Es una relación de beneficio mutuo, una sociedad real. Para más información sobre Carraro, visite: La Moda demanda Utilizadas por 1,5 millones de mujeres en todo el mundo, las medias, pantys y bodys de Wolford son sinónimo de calidad. Tanto, que hoy día la compañía austriaca afincada en Vorarlberg posee 250 boutiques en las ciudades más grandes del mundo y opera en 11 países en Asia, Europa, y Norteamérica. Sin embargo, el resultado del crecimiento sólido de Wolford durante estos años se materializó en un crecimiento del número de almacenes que llegaron a ser cada vez más difíciles de gestionar. Se tomó la decisión, de simplificar la gestión del inventario, por eso ahora, en vez de mantener numerosos almacenes en varios países, Wolford sólo tiene un almacén central en Bregenz que distribuye todos los pedidos donde quiera que sea con una media de 800 al día. Pero como explica Kurt Gobber, Director de TI, lograrlo requería

7 7 CONNECTIONS Global, estándar y sencilla BASF IT Services ofrece a los empleados del Grupo acceso seguro al entorno de ordenadores internos de BASF desde cualquier parte del mundo gracias a los AT&T Remote Access Services (RAS). Esto proporciona acceso flexible a la Intranet de BASF, reduce costes y asegura conexiones seguras y estables. El timo de la exorbitante factura de teléfono de las habitaciones de hotel es algo que las grandes corporaciones globales conocen demasiado bien. Pero sus empleados son presa fácil. Aunque viajan frecuentemente, no pueden permitirse perder el contacto del desarrollo del negocio del día a día y por lo tanto necesitan comunicarse con el ordenador central de la compañía. Cuando piensas en ello, la situación era de chiste, comenta Harald Endres, Director de los Servicios de Red de BASF IT Services GmbH. Teníamos la tecnología de comunicación e informática de última generación, bases de datos potentes y Firewalls seguros pero no podíamos ofrecer accesos decentes a los recursos de fuera. Las cosas tenían que cambiar. Mismo coste, más opciones BASF IT Services sabía que la solución tenía que adecuarse a la presencia mundial de BASF y a los consecuentes requisitos de comunicaciones. Y por eso, cuando convocaron el concurso, se fijaron algunos objetivos básicos Global, estándar y sencilla. La adjudicación a AT&T del contrato, se basó en consideraciones pragmáticas. AT&T tenía más nodos de acceso conmutado a Internet que ninguna otra compañía en el mundo, dice Endres. Aunque otros competidores tenían intención de firmar acuerdos con proveedores de servicios locales para maquillar su falta de nodos, los expertos de BASF IT Services consideraron que esto podía conducir a deficiencias en términos de calidad. Acceso remoto para más de usuarios Mientras que, antes de la instalación del servicio AT&T RAS la factura de un hotel de un empleado por acceder al servidor corporativo podía alcanzar los 280$, la misma llamada ahora cuesta 45$. Pero el coste no es la única ventaja, la nueva conexión a Internet es también más rápida y estable. Los empleados que utilizan el nuevo sistema, tienen que instalar dos nuevos programas en sus portátiles. Primero un dialer que además de almacenar los números de acceso global, también lanza el segundo programa de Nortel, que realiza la conexión. El principio es sencillo y nos da mucha flexibilidad, explica Endres. Este nuevo servicio AT&T RAS, se ha ofrecido ya a más de empleados de BASF como Para solicitar una demostración GRATUITA de 50 días del Servicio de Acceso Remoto por Internet, visite: alternativa a la tecnología convencional y en los próximos meses lo usarán otros ubicados en toda Europa. El soporte lo proporciona el Servicio Global de Atención al Cliente de AT&T. AT&T nos ha proporcionado una solución potente en seguridad y tecnología, y un servicio empaquetado realmente impresionante para nuestros clientes, dice Endres entusiasta. Ciertamente, el enfoque actual apunta el camino a seguir en el futuro con los servicios de acceso remoto allanando el camino para trabajar desde lugares alternativos de trabajo como desde casa. BASF IT Services B.V. se creó en Abril de 2001 a través de la unión de todas las actividades IT del Grupo BASF en toda Europa. El objetivo era centralizar el conocimiento en IT del Grupo para ofrecer soluciones innovadoras para clientes internos y externos. La compañía actualmente gestiona redes y servidores centrales que dan servicio aproximadamente a usuarios en más de 250 lugares en toda Europa. Para más información sobre BASF IT Services, visite: alta tecnología una Red Internacional rápida y fiable en el transporte de datos. No podíamos afrontar una debilidad en una red que soportaba nuestro completo sistema de pedidos. La Red Global de AT&T era la respuesta. disponibilidad garantizada de AT&T que nos permite conectar nuestras 11 unidades de negocio, de países desde Nueva York a Tokyo con el Cuartel General a través de una red Frame Relay. incluye la conexión de las boutiques de Wolford para crear flujos de datos continuos entre las tiendas y los cuarteles generales y almacén. En palabras de Kurt Gobber: En AT&T hemos encontrado un socio de red fiable que piensa globalmente como nosotros y nos proporciona el soporte que necesitamos para el futuro. La entrada del socio global Optamos por AT&T por dos razones continua Kurt Gobber. La primera fue la escala global de las operaciones de la compañía y su presencia verdadera en todo el mundo. La segunda fue la calidad, seguridad y La solución Frame Relay de AT&T ha supuesto mejoras significativas para Wolford. Los costes de almacenamiento se han reducido y las entregas se han acelerado, lo que ha dado como resultado nuevos planes de expansión de la red y un aumento de su capacidad. Esto Para más información sobre Wolford, visite:

8 CONNECTIONS 8 Aviapartner renueva su confianza en AT&T Crear una red requiere mucho tiempo, esfuerzo y dinero. Por eso es importante elegir un socio sólido con una reputación en el mercado cuya estabilidad no se va a ver afectada en los próximos años. AT&T cumple todos estos criterios. En Mayo de este año Aviapartner, que proporciona una amplia gama de servicios en los aeropuertos, renovó, por cinco años más, su contrato con AT&T para gestionar y desarrollar Apnet, la red de Aviapartner instalada por AT&T hace tres años. El nuevo contrato permite a AT&T llevar a cabo mejoras, utilizando las nuevas tecnologías que aparecen en el mercado, que optimicen el rendimiento de los sistemas de red de Aviapartner. Calidad en toda Europa Aviapartner está especializada en el servicio a los pasajeros y la gestión del avión, equipaje, carga y correo en 32 aeropuertos europeos. Sólo en el año 2001, la compañía dio servicio a 14 millones de pasajeros y se encargó de aviones y toneladas de carga. Tal volumen de negocio requiere un servicio al cliente impecable, de ahí la necesidad de Aviapartner de una red internacional que posibilitaría a la compañía ofrecer a sus clientes una solución estándar en todos los países. El volumen de negocio de Aviapartner requiere un servicio al cliente impecable. AT&T ganó el contrato original con su solución de Red de Área Extendida (WAN), comunicando todos los aeropuertos y posibilitando a todo el personal de Aviapartner (4200 personas) conectarse a Internet, comunicarse vía y utilizar las mismas aplicaciones. Esto garantiza idéntico tratamiento y excelente calidad a las líneas aéreas en cualquier país. Para Rudolf Demeulenaere, Director General de AT&T en Bélgica y Luxemburgo, la decisión de Aviapartner demuestra su confianza en que nosotros proporcionamos el mejor servicio de la industria, que es fiable y seguro. Además subraya la fortaleza de nuestra determinación de expandirlo rápidamente por toda Europa. La plataforma de comunicación europea de Aviapartner se gestiona desde Zaventem en Bélgica, donde alrededor de 35 personas desarrollan aplicaciones para satisfacer las necesidades de la compañía y proporcionar hardware, software y los servicios de atención necesarios. AT&T mientras tanto, gestiona Apnet y es responsable de la red y el Firewall, asegurando una óptima fiabilidad y seguridad para la transmisión de datos entre las diferentes plataformas en los aeropuertos donde opera Aviapartner. Fiabilidad, seguridad y disponibilidad La Red Privada Virtual (VPN) de Aviapartner utiliza una arquitectura jerárquica combinando las más modernas tecnologías y equipamiento, que soportan una variedad de métodos de acceso, además de Voz sobre IP (VoIP) y Calidad de Servicio (QoS). El uso de varios proveedores de acceso y el back up por RDSI asegura la alta disponibilidad requerida para tal red. El nuevo contrato significará que Apnet continúe operando en los niveles más altos de fiabilidad, seguridad y disponibilidad. La capacidad de integrar rápidamente un nuevo aeropuerto en la red, tiene una prioridad alta para Jaak Aendekerk, Vicepresidente de Información y Tecnología de Aviapartner. Como él mismo dice, Nuestro objetivo es proporcionar a nuestros clientes la misma gama completa de servicios que ofrecemos a nuestros clientes actuales. AT&T satisface este desafío siendo capaz de añadir rápidamente nuevas sedes a nuestra red Apnet. Continúa: Crear una red requiere mucho tiempo, esfuerzo y dinero. Por eso es importante elegir un socio sólido con una reputación en el mercado cuya estabilidad no se va a ver afectada en los próximos años. AT&T cumple todos estos criterios. Hoy continuamos respaldando al 100% nuestra elección. Para más información sobre Aviapartner, visite:

9 9 Cuál es la diferencia entre AT&T y el Kilimanjaro de Tanzania? CONNECTIONS...GENTE DE AT&T...GENTE DE AT&T...GENTE DE AT&T...GENTE DE AT&T... En AT&T la velocidad es esencial, mientras que en el Kilimanjaro la realidad es justo lo contrario, como descubrió el Director austríaco de Gestión de Compras e Instalaciones, Walter Maurer, durante su reciente escalada a la región. Walter y sus compañeros emplearon los primeros cuatro días de sus dos semanas de viaje aclimatándose, escalando el Monte Meru (que con metros es la segunda montaña más alta de la región). Entonces llegó el gran día, el séptimo: escalar los metros del Pico Uhuru, el punto más alto del Kilimanjaro. Les llevó cinco días y medio alcanzar la cima, y tan sólo un día y medio en descender, una medida del lento ritmo necesario para alcanzar la cima de manera segura. De hecho, el último día de escalada supuso 14 duras horas comenzando a la para evitar las peores temperaturas del día, que en el Kilimanjaro pueden superar los 30 C (y descender durante la noche a 15 C). El trabajo en equipo es muy importante para una aventura de este tipo y las habilidades de Walter en este área han sido desarrolladas durante su tiempo con AT&T, recientemente como parte del grupo que trabajaban en lograr la certificación ENX v2. La certificación ENX o Intercambio de Red Europeo (European Network Exchange) es importante debido a que posibilita a AT&T ofrecer acceso a los clientes de automóviles a una red específica del sector de gran crecimiento. Casi un requisito previo para algunos de los grandes líderes de la industria que convierten este acceso en un requerimiento para sus empresas subcontratadas y socios comerciales. ENX se basa en la tecnología TCP/IP y se puede usar para todas las aplicaciones de la empresa. La plataforma se puede describir como una red exclusiva para miembros dentro de la red completa de AT&T. La certificación posibilitará a AT&T ofrecer servicios ENX de acuerdo al contrato ENX y de este modo fortalecer de manera significativa la capacidad de la compañía de satisfacer los requisitos de los clientes en la importante industria del automóvil. Dos proyectos piloto con clientes están ahora en marcha y la certificación completa se conseguirá a su debido tiempo. A Tough Tribe Tres mujeres intrépidas de AT&T Francia están inscritas en la segunda aventura femenina Aventura Ariel que se celebrará en la bella isla de La Réunion en Diciembre de este año. Los miembros del equipo son Anne Auble, Arquitecto de Red de AT&T a cargo de la parte técnica de las soluciones de red del cliente durante la etapa de preventa, Céline Chauveau, responsable regional del Centro de Gestión de Contratos en la región Sur de AT&T y Frédérique Nicoli, Directora de Cuentas Globales de AT&T, responsable del desarrollo de ventas de los servicios de voz, datos e IP a nivel europeo. La intrépida carrera aventura en la naturaleza, Aventura Ariel pondrá a prueba la energía de las tres mujeres del equipo durante un período intensivo de seis días: otros 25 km de orientación una prueba mixta de alpinismo, travesía por la jungla y tiro con arco un día ligeramente (pero sólo ligeramente) menos arduo de 5 km de carrera y 15 km en canoa. El equipo de AT&T, patrocinado por AT&T y denominado A Tough Tribe (una tribu resistente), es uno de los 65 equipos inscritos en Francia. Las mujeres han estado entrenándose y reforzando su espíritu de equipo desde Junio, cuando las tres aventureras participaron en el Raid SFR, una carrera de 60 km de orientación, bicicleta y canoa en la que concluyeron en segunda posición femenina. A esto siguió el 30 de Agosto 95 km de los mismos deportes en una dura carrera mixta que resultó ser una excelente prueba de las capacidades de las mujeres debido a que el terreno era similar al entorno que se encontrarán en La Réunion. Con su dedicación y determinación, Anne, Céline y Frédérique parecen estar muy bien posicionadas para un final sensacional en Diciembre. Puede seguir sus progresos (en francés) en dos mujeres corriendo 22 km mientras la tercera va a caballo 25 km de orientación 25 km de Mountain Bike

10 CONNECTIONS 10 Punto de vista de la Industria por Richard Palmer Jr, VP y Director General de la Unidad de Negocios de los Servicios de Seguridad y VPN de Cisco Systems. Hacia una Estrategia de Seguridad Integral El objetivo de la seguridad de red es proteger las redes y sus aplicaciones contra ataques, asegurando la disponibilidad, confidencialidad e integridad de la información. Como las corporaciones continúan ampliando sus redes de misión crítica, las tecnologías de seguridad de red están cobrando un papel cada vez más vital. Sin las precauciones adecuadas, las empresas pueden tener brechas de seguridad importantes, dando como resultado serios daños o pérdida de recursos de red. que envían grandes cantidades de datos aleatorios a los ordenadores conectados a las redes corporativas o Internet. En un ataque de contraseña, un hacker obtiene la contraseña de un usuario legítimo para adquirir acceso a los recursos de red del usuario. Por ejemplo, en Diciembre de 2000 un hacker robó las contraseñas del Centro Médico de la Universidad de Washington y consiguió acceso a información confidencial relativa a pacientes. Los clientes de AT&T Business disfrutan de una de las redes IP más avanzadas del mundo, una red MPLS que soporta servicios de voz, datos e Internet de alta calidad en todo el mundo. Los clientes pueden integrar Servicios VPN, Servicios Firewall y otros elementos que se ofrecen como parte de los servicios de seguridad gestionados de AT&T. Por ejemplo, el popular servicio I-VPN de AT&T utiliza tecnologías sofisticadas de tunelización y encriptación basadas en el protocolo IPSec para ayudar a compañías a conectar usuarios con recursos distribuidos. El servicio EVPN de AT&T incorpora seguridad basada en MPLS al mismo nivel que Frame Relay o ATM, posibilitando a los clientes construir soluciones de Intranet corporativas seguras, a nivel global. Como proveedor cualificado de servicios en el programa de Red desarrollado por Cisco, los servicios de DoS Denegación de Servicio EVPN Red Privada Virtual Mejorada IP Protocolo de Internet IPSec Protocolo de Seguridad de Internet I-VPN Red Privada Virtual Internet MPLS Multiprotocolo de conmutación de Etiquetas GRE Encapsulación de encaminamiento genérico L2TP Protocolo de tunelización Nivel 2 seguridad que ofrece AT&T se basan en una infraestructura Cisco extremo a extremo. Concienciando sobre la importancia de la seguridad Mientras las aplicaciones de negocio de la red proporcionan nuevas posibilidades y oportunidades, también suponen un aumento de riesgos. Como las redes de negocio están disponibles para cada vez mayor número de usuarios externos, se están convirtiendo en cada vez más vulnerables a una amplia gama de amenazas de seguridad. Las compañías astutas utilizan una aproximación por capas para abordar el tema de la seguridad para no confiar sólo en un tipo de tecnología que resuelva todas las cuestiones de seguridad (ver el cuadro). Cualquier parte de una red puede ser susceptible de ataques o actividades no autorizadas. La seguridad de los routers, switches y servidores puede ser transgredida por hackers profesionales, competidores o incluso empleados internos. Los tipos más comunes de ataques incluyen ataques DoS, ataques de contraseña y ataques de acceso interno. Los ataques DoS interrumpen los recursos de la red, impidiendo incluso a usuarios autorizados acceder a las aplicaciones. Normalmente son provocados por hackers Las aplicaciones e-business alojadas en ordenadores en red son cada vez más el objetivo de actividades de red maliciosas. Los hackers aprovechan a menudo grietas de seguridad en sistemas operativos o aplicaciones desprotegidas, causando potencialmente serias infracciones de la confidencialidad de los datos. Dependiendo del nivel del ataque y tipo de información que ha sido comprometido, las consecuencias varían desde medianamente molestas a completamente extenuantes y el coste de recuperación puede variar de cientos a millones de dólares. Una arquitectura de seguridad efectiva debería ser desarrollada conjuntamente entre los equipos de diseño de red y seguridad TI. Los requerimientos de acceso y seguridad de cada servicio TI deben ser definidos y la red dividida en módulos con niveles claramente identificados. El objetivo es tener capas de seguridad para que si un intruso consigue pasar, el acceso se restringe a una parte limitada de la red. Para más información sobre las soluciones de seguridad Cisco, visite: solutions/network/security.shtml

11 11 Elementos Clave de Seguridad de Red Una solución completa de seguridad comprende cinco elementos clave: Identidad conlleva la identificación exacta y positiva de los usuarios de la red, servidores, aplicaciones, servicios, y recursos. Las herramientas de contraseña y los protocolos de autenticación como el RADIUS, TACACS+ y Kerberos se utilizan comúnmente, junto con las tecnologías más novedosas como los certificados digitales, tarjetas inteligentes y servicios de directorios. Seguridad Perimetral se utiliza para controlar el acceso a aplicaciones críticas de la red, datos y servicios que sólo usuarios legítimos están autorizados a transferir a través de la red. La seguridad perimetral se maneja normalmente mediante listas de control de acceso y firewalls en los routers o switches de la red, además de mediante aplicaciones firewall dedicadas, antivirus y filtros de contenido. AT&T utiliza los Cisco Secure PIX Firewall Series para permitir un punto de protección único en el perímetro de la red del cliente. La tecnología PIX pone en marcha políticas de seguridad consistentes para Intranet, extranet y comunicaciones basadas en Internet muy dispersas. Privacidad de datos crucial cuando la información debe estar protegida de intrusismos. IPSec asegura que sólo usuarios autorizados puedan leer los datos en tránsito, mientras las tecnologías de túneles como GRE y L2TP se utilizan para asegurar la efectividad en la privacidad de datos. Monitorización de seguridad para asegurar que una red permanece segura, es importante realizar pruebas regularmente y monitorizar el estado de la seguridad. Los exploradores de vulnerabilidad de la red identifican áreas de debilidad, mientras los sistemas de detección de intrusos monitorizan y responden ante los incidentes de seguridad que tengan lugar. Gestión de política cuando una red crece en tamaño y complejidad, la necesidad de centralizar las herramientas de gestión de política aumenta. Herramientas sofisticadas para analizar, interpretar, configurar y monitorizar el estado de la política de seguridad con interfaces de usuarios mediante un navegador, mejoran la utilidad y efectividad de las soluciones de seguridad de red. CONNECTIONS Despliegue de la Red MPLS de AT&T anticipado al plan El progreso de los trabajos en la Red Global basada en MPLS de AT&T, presentado en nuestra 3ª edición de Connections, es muy rápido. En Europa, Oriente Medio y África, un total de 80 nuevos nodos MPLS 20 más que los planificados originalmente estarán disponibles a finales del año 2002 y el despliegue de la red se completará a mediados del año 2003, un año completo por delante de lo previsto. AT&T fortalece su posición Mientras el mercado de telecomunicaciones global está en desorden, en parte debido al colapso y la reciente quiebra de numerosos carriers, AT&T fortalece su posición, gracias a su estrategia de inversión orientada al cliente alargo plazo. AT&T ofrece ahora a clientes globales aquellos que operan verdaderamente a nivel internacional los beneficios de una red nueva de última generación que proporciona una plataforma única e integrada de Frame/ATM/IP sobre infraestructura MPLS y soporta una completa gama de servicios de datos de transporte, gestionados y de outsourcing. Por otra parte, se están añadiendo a la Red Global Líneas Privadas Internacionales enlaces dedicados de alta velocidad entre las sedes del cliente con la flexibilidad de ser utilizadas para voz y/o comunicaciones de datos entre localidades. Sabía usted que La Red Global de AT&T gestiona aproximadamente 2,175 trillones de bytes de datos en un día de negocios. Servicios de Conectividad en la Red Global de AT&T Mientras los servicios gestionados y de outsourcing han estado disponibles durante mucho tiempo para los clientes de AT&T en EMEA, AT&T introduce ahora en esta región un catálogo de servicios de transporte (incorporando Frame Relay, ATM, FR-ATM y servicio Frame Relay sobre IP) que reunirá competencias centrales críticas: Una red de paquetes de datos verdaderamente global, integrada y versátil Capacidades flexibles y escalables Alcance de red global consistente combinado con soporte local Plataforma tecnológicamente adaptada al futuro Acuerdo de compra general de obligación mínima y sencilla Los clientes europeos ya se benefician Con los primeros clientes ya sobre la nueva plataforma de red desde Agosto, AT&T ofrece ahora a organizaciones afincadas en Europa la flexibilidad de soluciones de transporte, gestionadas o externalizadas en una única plataforma integrada capaz de manejar una completa gama de opciones de comunicaciones. Y todo esto se garantiza comprando a uno de los proveedores más fiables del mundo, AT&T. Para ver el último comunicado de prensa del lanzamiento de la red MPLS, visite: press/releases/230702_agn.html

12 CONNECTIONS La gente resistente perdura más que los tiempos difíciles 12 Connections es una publicación de AT&T Business AT&T. Publicado por: AT&T Marketing & Communications EMEA, Quadrant House, Thomas More Square, 17 Thomas More Street, London E1W 1YE. Advertencia: La información del producto, correcta en el momento de la publicación, puede estar sujeta a cambios. Nuestro agradecimiento a todos los participantes en este ejemplar, con especial mención a Carraro, BASF IT Services, Wolford, Aviapartner y Cisco Systems. Cómo contactar con nosotros y haga click en EMEA locations Por favor, envíenos cualquier comentario a: InfoRequest@emea.att.com Manténgase al día Visite la página web de AT&T EMEA: Información de mantenimiento Reacción rápida para trasladar a lugar seguro el equipamiento crítico y para redirigir líneas de acceso a los nodos no afectados asegurando la conectividad limitada incluso cuando los niveles del agua de las inundaciones alcanzaban una altura de 2,5 metros. Este verano, la República Checa sufrió las mayores inundaciones de su historia. Más de la tercera parte del país se vio afectada; 13 personas perdieron la vida, decenas de miles tuvieron que ser evacuadas de sus hogares y miles más fueron rescatadas en el último momento en helicóptero. Un equipo de la oficina de Praga de AT&T atendió las demandas de la crisis con extraordinaria determinación, trabajando más de 16 horas al día. El equipo con el soporte del equipo de Operación de Red de la Región Central Europea respondió inmediatamente a la alerta de inundaciones del Gobierno Checo y comenzó a tomar medidas preventivas para minimizar el impacto del agua en el equipamiento técnico y por tanto en las interrupciones de la red en los clientes de AT&T. Otros empleados interrumpieron sus vacaciones para asegurarse que se daba la prioridad más alta para restaurar de manera efectiva la red troncal de comunicaciones. El Director del País, Petr Lukas informa orgulloso que Nuestros clientes apreciaron mucho nuestros extraordinarios esfuerzos y el papel proactivo que realizamos para asegurar que las operaciones de sus negocios se vieran afectadas lo menos posible por este desastre. Las oficinas de AT&T inundadas Estos fines de semana se dedican fundamentalmente a modificaciones requeridas por la legislación gubernamental (por ejemplo, cortes obligatorios en el servicio por motivos de seguridad). Asímismo, pueden utilizarse para modificaciones, las cuales, dada su naturaleza compleja, no son viables en la ventana semanal. Fin de semana planificado El primer plan de mantenimiento GSDA para 2003 se celebra el sábado 8 y el domingo 9 de Marzo desde las a las CET 2002 AT&T. El resto de las marcas comerciales registradas, marcas comerciales y marcas de servicios pertenecen a sus propitarios respectivos. La disponibilidad de los servicios, características y funciones, depende del país. Para más información al respecto, contacte con su representante de Servicios de Marketing. 005/UK02

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

ESTRATEGIA 2016-2018 Progresando. Centro de Traducción de los Órganos de la Unión Europea

ESTRATEGIA 2016-2018 Progresando. Centro de Traducción de los Órganos de la Unión Europea ESTRATEGIA 2016-2018 Progresando Centro de Traducción de los Órganos de la Unión Europea.. ADOPTADO POR EL CONSEJO DE ADMINISTRACIÓN DEL CENTRO DE TRADUCCIÓN EL 29 DE OCTUBRE DE 2014 Índice 1. El Centro

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Desarrolle su negocio en un momento difícil para el mercado

Desarrolle su negocio en un momento difícil para el mercado Desarrolle su negocio en un momento difícil para el mercado White Paper FDI 1 En la situación actual de mercado, ustedes están haciendo frente a desafíos sin precedentes. Sus objetivos de ventas son difíciles

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Garantizamos la continuidad de su negocio

Garantizamos la continuidad de su negocio Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

PERMÍTANOS CONTARLE POR QUÉ SU EMPRESA PUEDE TENER TOTAL CONFIANZA EN LA NUESTRA

PERMÍTANOS CONTARLE POR QUÉ SU EMPRESA PUEDE TENER TOTAL CONFIANZA EN LA NUESTRA PERMÍTANOS CONTARLE POR QUÉ SU EMPRESA PUEDE TENER TOTAL CONFIANZA EN LA NUESTRA 01 VENTAJAS DE LA GESTIÓN DOCUMENTAL Con la digitalización de la documentación y la implantación de un sistema de gestión

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

CAPITAL RIESGO: EL PLAN DE NEGOCIOS CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

CASO DE ÉXITO PANDORA FMS

CASO DE ÉXITO PANDORA FMS Confiamos plenamente en Pandora FMS y no nos ha defraudado en ningún momento.. CISO, Jefe de Aplicaciones y Proyectos IT en G4S Grecia Personal de seguridad G4S PERFIL DE LA COMPAÑÍA G4S es el mayor proveedor

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Managed Document Services El Efecto Toshiba

Managed Document Services El Efecto Toshiba Catálogo Managed Document Services El Efecto Toshiba n Transparencia de costes n Optimización de Procesos n Eficacia Mejorada Networking Documents. Identificar gastos ocultos y costes potenciales para

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Outsourcing: ventajas y desventajas

Outsourcing: ventajas y desventajas Una empresa debe de aplicar sus recursos en su negocio base (core business), por tal motivo deja el resto de labores a empresas especializadas en cada negocio (outsourcing). Zapatero a tus zapatos Los

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles