S P E C I A L S T U D Y

Tamaño: px
Comenzar la demostración a partir de la página:

Download "S P E C I A L S T U D Y"

Transcripción

1

2 IDC España Plaza Colón, 2. Torre I. Planta 4º , Madrid Spain Tel.: (+34) Fax: (+34) S P E C I A L S T U D Y R e s u m e n E j e c u t i v o : A n á l i s i s d e l a S e g u r i d a d d e l a I n f o r m a c i ó n e n E s p a ñ a José Curto Patrocinado por Near Technologies I D C O P I N I Ó N En el nuevo contexto en el que operan las organizaciones, las tecnologías de la información juegan un papel fundamental al acortar y automatizar los ciclos de negocio y convertirse en pieza angular de los procesos de una compañía. En este mercado en constante aceleración, las empresas requieren actuar con mayor agilidad, flexibilidad y mejores niveles de servicio. Pero al mismo tiempo, las organizaciones se enfrentan a la proliferación de regulaciones, amenazas, riesgos, dispositivos, usuarios, procesos y datos. Un reto que pone en jaque al departamento TI. Por lo que las organizaciones tienen una doble responsabilidad respecto a la información. Por un lado, proteger el dato que se ha convertido un activo de valor y, por otro, cumplir con las regulaciones aplicables al sector correspondiente. Esto propicia que la gestión de seguridad de la información esté adquiriendo cada vez mayor importancia en las organizaciones. Se establece necesario dotar a las empresas de sistemas adecuados y eficientes para reducir la complejidad que generan los factores anteriores. Comprender lo que los consumidores, y en particular lo que las grandes empresas, están realizando en España respecto la seguridad de la información nunca ha sido más crítico. Algunos de los aspectos más destacados de este estudio son: El 94,1 % de las empresas dispone de un área específica para la seguridad de la información, si bien está integrada mayoritariamente en el departamento TI (74,35%). La figura del CISO aún está en minoría en las organizaciones (10,95%) y la seguridad de la información recae principalmente en un responsable integrado dentro del departamento TI. Existe una gran sensibilidad hacia los temas de seguridad de la información por parte de las empresas. En particular, algunas empresas del estudio aseguran tener una certificación ISO 27001, BS y BS 25777, cuando los datos oficiales confirman que el número de empresas es menor. De forma que: El 78,2% de los encuestados usa un sistema de gestión de la seguridad de la información (SGSI) y el 44,3% afirma estar certificado bajo la norma ISO 27001/2, aunque los datos oficiales sitúa esta cifra alrededor del 15%. El 71,3% de los encuestados usa un sistema de gestión de la continuidad de negocio (SGCN) y el 29,2% asegura estar certificados bajo la norma BS- Información a cumplimentar: febrero 2012, IDC España #1 : Special Study

3 25999, mientras, en realidad, tan sólo el 0,99% de dichas empresas está certificado. El 90,1% de los encuestados usan plan de recuperación ante desastres (DRP) y el 30,8% asegura estar certificados bajo la norma BS-25777, aunque en realidad, según BSI group, no hay empresas certificadas bajo esta norma en España. Las empresas españolas conocen de forma significativa aquellas normativas de la seguridad de la información (como LOPD) que tienen un fuerte impacto en la cuenta de resultados por su incumplimiento o por el riesgo operacional o de negocio que entraña no cumplirlas. Existen sin embargo marcadas lagunas de conocimientos o uso que potencian los riesgos asociados a la no conformidad con las regulaciones vigentes. Los principales factores de preocupación en el ámbito de la seguridad de la información son las regulaciones y los riesgos / amenazas (con una nota media de 4,1 sobre 5). Los principales riesgos detectados son: el control de acceso de redes (72,3% de los encuestados), el control de acceso a las aplicaciones (69,3%) y los dispositivos móviles y portátiles (69,3%). Todos ellos fruto de la proliferación de datos, usuarios y aplicaciones. El presupuesto en seguridad de la información se estancará (55,3%) y en el menor de los casos crecerá (10,6%) por el valor que perciben por parte de los proveedores y para responder a la proliferación de riesgos y amenazas. Según el estudio, el número medio de proyectos disminuirá de 6 a 4 proyectos hecho que confirma la creciente complejidad de los mismos. IDC observa una creciente preocupación por la gestión de la seguridad de la información. Las empresas tienen el gran reto de balancear la gestión de la complejidad mientras controlan la inversión puesto que la proliferación de retos, amenazas, regulaciones, etc., se va a continuar acelerando. Por ello, se establece necesario no sólo un gasto eficiente de los presupuestos sino también el despliegue de sistemas que reduzca dicha complejidad. IDC recomienda a las organizaciones: Disponer de la persona adecuada para la gestión de la seguridad de la información, que para aquellas organizaciones grandes será el CISO. No realizar reducciones de presupuesto en la seguridad de la información. Aceptar la existencia o el incremento de las vulnerabilidades como medida de ahorro de costes no es una estrategia adecuada. Apoyarse en las certificaciones como mecanismo para asegurar el correcto funcionamiento del Sistema de Gestión de la Seguridad de la Información, del Plan de Continuidad de Negocio y del Plan de Contingencia Tecnológica. Siendo la consumerización un proceso inexorable, es necesario asignar presupuesto para evaluar los riesgos asociados y gestionarlos adecuadamente. # IDC España

4 Esta misma idea debe aplicarse a la nube. Para el proveedor de cloud computing es necesario aplicar un nivel estricto de evaluación crítica de sus servicios, para a posteriori reevaluar la seguridad de información interna IDC España #1

5 T A B L A D E C O N T E N I D O S PÁG. IDC Opinion 1 Metodología y muestra 1 Organización 1 Gobierno 1 Riesgos 3 Pro yectos e inversión 4 # IDC España

6 Í N D I C E D E G R Á F I C O S 1 Nivel de Madurez Aspectos más relevantes en la seguridad de la información... 4 PÁG IDC España #1

7 M E T O D O L O G Í A Y M U E S T R A Este resumen ejecutivo es un extracto del estudio sobre la seguridad de información en España 2011 que se realizó mediante llamadas telefónicas en Diciembre 2011 a 101 empresas. El estudio se focalizó en cuatro aspectos: organización, gobierno, riesgos y proyectos e inversión. Las empresas que participaron en este estudio tienen en su mayoría más de 500 empleados (70,3%), con especial presencia del sector financiero (22,8%) y la administración pública (21,8%). El 74,3% de los encuestados son responsables de seguridad TI y el 10,9%, el responsable de seguridad de la información. O R G A N I Z A C I Ó N La seguridad de la información ha adquirido relevancia en las organizaciones como confirman las empresas que han participado en el estudio: el 94,1% dispone de un área específica para la seguridad de la información y tan sólo el 5,9% no dispone de esta área. En la mayoría de casos esta área forma parte del departamento TI (74,35%) por la vinculación natural con la tecnología en lugar de con el negocio. Además, el 47,5% de ellas hacen uso de recursos externos como forma de reducir costes y aumentar la eficiencia ante la constante variabilidad y proliferación de amenazas y regulaciones. IDC considera a medida que se comprenda el impacto de la seguridad de la información en el negocio así como que el rol del departamento TI se transforme hacia un gestor de servicios en la nube que debe asumir más roles de innovación de negocio, más y más empresas se apoyarán en servicios externos y que las empresas se decantaran progresivamente por unidades independientes para el área de la seguridad de la información a partir del momento en que el foco de importancia esté centrado más en el negocio que en la tecnología. G O B I E R N O Garantizar el nivel de protección absoluto en una organización es virtualmente imposible, incluso en el caso de disponer de presupuesto ilimitado. Existen diversos sistemas que juegan un papel fundamental al permitir conocer los riesgos existentes y tener planes de acción frente a eventuales situaciones de riesgos. En esta línea, el estudio pone en manifiesto que: Las empresas apuesta por el uso de sistemas que mejoran la seguridad de la información como los sistemas de gestión de seguridad de la información (SGSI), implementado en un 78,2% de los casos: los sistemas de gestión de la continuidad de negocio (SGCN) implementado en un 71,3% de los encuestados; y los planes de recuperación ante desastres (DRP), implementados en un 90,1% de las empresas encuestadas. El nivel de certificación de las empresas respecto los sistemas anteriores es mucho menor de lo indicado tal y como pone en manifiesto los datos oficiales de 2012 IDC España #1 1

8 British Standards Institution Group (BSI Group), AENOR y Applus. Esta marcada divergencia puede explicarse por diversos motivos: (1) la existencia de una sensibilidad significativa ante el no cumplimiento de la normativa y expresar públicamente dicho incumplimiento, (2) una confusión entre SGSI y la propia normativa y/o (3) un desconocimiento de la propia norma. Por ejemplo, tan sólo alrededor del 15% de las empresas encuestadas están certificadas bajo la norma ISO 27001/2 que establece los requisitos a cumplir en la seguridad de la información, si bien según la encuesta el 44,3% de los SGSI implantados están certificados. Las organizaciones se enfrentan a la complejidad de conocer e implantar múltiples regulaciones y normas. Respecto este punto, las empresas tienen un mayor conocimiento respecto las regulaciones y normas existentes que tienen un impacto directo sobre la cuenta de resultados. Por ejemplo, el 99% de los encuestados conoce la Ley Orgánica de Protección de Datos (LOPD) mientras el 92,1% la ha implementado. Pero destaca de forma significativa que ciertas regulaciones que son de carácter obligatorio como la Ley Orgánica de Protección de datos (LOPD) o la Ley de Servicios de la Sociedad de la Información (LSSI) - de obligado cumplimiento si la actividad que se genera en la web genera beneficios económicos de forma directa o indirecta -, no sólo no sean conocidas por el 100% de los encuestados sino principalmente que no estén 100% implementadas (ver Gráfico 1). IDC considera que las organizaciones deben hacer un esfuerzo para completar las lagunas de conocimiento en el ámbito de la seguridad de la información como medida inicial para conocer sus necesidades y, en segundo lugar, incrementar el uso para reducir uno de los principales riesgos asociados: el incumplimiento. Como resultado también será mucho más fácil determinar cuál debe ser la estrategia en esta área a implementar. 2 # IDC España

9 G R Á F I C O 1 N i v e l d e M a d u r e z P. Para cada una de las siguientes normas indique las si conoce y/o usa. n=101 Fuente: IDC 2012 R I E S G O S Para las empresas encuestadas las regulaciones y los riesgos / amenazas (ambas con una nota media de 4,1 sobre 5) son los principales factores de preocupación, si bien el 42% de los encuestados consideran que las regulaciones tienen la mayor importancia (ver Gráfico 2). Todo parece indicar que las organizaciones se sienten mucho más presionadas por las penalizaciones asociadas a las regulaciones que por los propios riesgos. En términos de riesgos concretos, la gran mayoría de empresas coinciden tanto en los principales riesgos detectados como en aquellos para los que han destinado presupuesto para el año Los tres principales riesgos detectados son: Control de acceso de redes: el 72,3% lo detecta como riesgo mientras el 47% lo considera como riesgo presupuestado. Control de acceso a las aplicaciones: el 69,3% lo detecta como riesgo mientras el 50,6% lo considera como riesgo presupuestado. Dispositivos móviles y portátiles: el 69,3% lo detecta como riesgo mientras el 51,8% lo considera como riesgo presupuestado. Para todos los riesgos analizados existe un marcado gap entre las necesidades identificadas y en qué iniciativas se va a poner foco, en muchos casos con una diferencia por encima del 20% IDC España #1 3

10 G R Á F I C O 2 A s p e c t o s m á s r e l e v a n t e s e n l a s e g u r i d a d d e l a i n f o r m a c i ó n P. Podría indicar de las siguientes opciones cual es el grado de relevancia en su organización en el ámbito de la seguridad de la información? Costes 19% 33% 37% 21% Regulaciones 8% 19% 32% 42% Riesgos / Amenazas 8% 13% 43% 36% Complejidad 17% 37% 36% 19% n=101, valoración del 1 al 5 siendo 1 menos relevancia y 5 mayor relevancia Fuente: IDC 2012 P R O Y E C T O S E I N V E R S I Ó N Las empresas españolas van a invertir en una gran variedad de proyectos relacionados con la seguridad de la información. Entre ellos destacan las regulaciones (15,2%), la implantación de SGSI (6,8%) y, en menor medida, la securización frente a la nube, a las redes, la movilidad y la proliferación de dispositivos. A medida que crecen el número de amenazas, mayor la dificultad de proporcionar unos servicios de seguridad de la información eficientes, de forma que aumenta la brecha entre las capacidades de autodefensa y el número de amenazas. Aunque el presupuesto medio asignado a la seguridad de información va a crecer un 14,96% en el 2012, este crecimiento sólo se va efectuar para aquellas empresas de más de empleados. Por otro lado, el número de proyectos realizados en este ámbito va a pasar de 6 a 4. Todo parece indicar que a medida que se incrementan los efectos de las redes sociales, la movilidad, las nuevas amenazas y regulaciones en el seno de las empresas, también se incrementa la complejidad en el despliegue de dichos proyectos. Por lo que, las empresas españolas se enfrentan al reto de invertir eficientemente en la seguridad de la información. En esta situación, las empresas deben focalizarse en gastar de forma eficiente su presupuesto en la seguridad de la información. Según 4 # IDC España

11 IDC, lograr esta eficiencia pasa por la negociación en la renovación de los servicios, aprovecharse de la consolidación del mercado de fabricantes e integradores, considerar la migración a SaaS (que tiene un impacto claro en el OPEX) y plantearse cuales de los servicios de seguridad de la información son susceptibles de beneficiarse de la virtualización y el cloud. D e r e c h o s R e s e r v a d o s Este documento de IDC ha sido publicado como parte de un servicio continuo de investigación ofrecido por IDC, proporcionando material escrito, interacción con analistas, teleconferencias y conferencias. Visítenos en Internet en para conocer más acerca de los servicios de consultoría y suscripciones que IDC ofrece. Para acceder a todas las oficinas de IDC a nivel mundial visite También puede contactar con nosotros en la línea de atención al público de IDC España, tel. (+34) Envíenos un e- mail a para solicitar información sobre la compra de algún servicio de IDC, cotización, copias adicionales o derechos de autor. IDC España, 2012 Copyright 2012 IDC. Todos los derechos reservados. Prohibida su reproducción total o parcial, por cualquier medio o forma, sin la autorización expresa y por escrito de su titular IDC España #1 5

Cuando las empresas se rinden al cloud

Cuando las empresas se rinden al cloud IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Cuando las empresas se rinden al cloud Rafael Achaerandio Fernando Maldonado Estudio

Más detalles

SaaS: aumenta la adopción, se dispara el conocimiento

SaaS: aumenta la adopción, se dispara el conocimiento IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 SaaS: aumenta la adopción, se dispara el conocimiento Fernando Maldonado Estudio patrocinado

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

SaaS: Un mercado en plena expansión

SaaS: Un mercado en plena expansión IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 SaaS: Un mercado en plena expansión Fernando Maldonado Estudio patrocinado por: Oficina

Más detalles

I D C E V E N T G U I D A N C E. C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución

I D C E V E N T G U I D A N C E. C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución I D C E V E N T G U I D A N C E C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución Diciembre, 2011 Edgar Fierro, Director General IDC México Patrocinado por HP y Microsoft El presente documento

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Nuevos modelos para el puesto de trabajo cambiante

Nuevos modelos para el puesto de trabajo cambiante Estudio especial Nuevos modelos para el puesto de trabajo cambiante Alberto Belle EN OPINION DE IDC Este documento recoge las principales opiniones y conclusiones que se obtuvieron en el almuerzo ejecutivo

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Análisis del Mercado de Software de Gestión de Contenidos en España

Análisis del Mercado de Software de Gestión de Contenidos en España MARKET ANALYSIS Análisis del Mercado de Software de Gestión de Contenidos en España Laura Converso LA OPINIÓN DE IDC IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

BANCA y SEGUROS 2011 IT Compliance & etrust

BANCA y SEGUROS 2011 IT Compliance & etrust BANCA y SEGUROS 2011 IT Compliance & etrust AUDISEC, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com CLOUD COMPUTING CLOUD COMPUTING Consultoría > Acompañar a nuestros clientes en el camino

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

Cloud Computing Retos y Oportunidades. Síntesis del estudio Mayo 2012

Cloud Computing Retos y Oportunidades. Síntesis del estudio Mayo 2012 Cloud Computing Retos y Oportunidades Síntesis del estudio Mayo 2012 Objetivos Se han establecido los siguientes objetivos: Analizar: situación actual e impacto Identificar: oportunidades de crecimiento

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CONSULTORÍA, SOLUCIONES Y SERVICIOS ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com Mapa de Gestión de TI de Indra - Estandarizació n Ahorro de costes Flexibilidad

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Tendencias Cloud Computing 2013

Tendencias Cloud Computing 2013 Tendencias Cloud Computing 2013 Alberto Delgado. Director General Penteo Tendencias Cloud Computing 1 Tendencias Cloud Computing Cloud es una innovación disruptiva Las TIC, como el tamaño, sí importan

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

El momento de la inteligencia de negocio

El momento de la inteligencia de negocio El momento de la inteligencia de negocio Encuestas de sentimiento de mercado y valoraciones de los principales proveedores TIC. La información económica y las previsiones TIC que precisa en su toma de

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL

LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL formiik Thinking Big with Small Devices Agosto 2015 Agosto 2015 / LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL La combinación entre el big

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

INTRODUCCIÓN... 3 PARTICIPANTES EN EL ESTUDIO... 4 ANÁLISIS RESULTADOS EVOLUCIÓN SERVICIOS DE TI...

INTRODUCCIÓN... 3 PARTICIPANTES EN EL ESTUDIO... 4 ANÁLISIS RESULTADOS EVOLUCIÓN SERVICIOS DE TI... Índice: 1 INTRODUCCIÓN... 3 2 PARTICIPANTES EN EL ESTUDIO... 4 3 ANÁLISIS RESULTADOS EVOLUCIÓN SERVICIOS DE TI... 5 3.1 CONTRATACIÓN EXTERNA... 5 3.2 MODELOS DE CONTRATACIÓN... 6 3.3 LOCALIZACIÓN DEL TRABAJO...

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Manuel Corral. Director de los Servicios de Outsourcing IBM España y Portugal

Manuel Corral. Director de los Servicios de Outsourcing IBM España y Portugal [.estrategiafinanciera.es ] OUTSOURCING, IMPACTO FINANCIERO y herramienta de TRANSFORMACIÓN La mejora de la posición financiera no es el único aspecto que mueve a una empresa a apostar por el outsourcing.

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Construimos Negocios Digitales Seguros

Construimos Negocios Digitales Seguros Perfil CORPORATIVO Experiencia, trayectoria y reconocimiento de 16 años. Participación activa en el desarrollo del Gobierno Electrónico En Línea. Implementación de las entidades de certificación digital

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Gestión global de la movilidad: entornos integrados y seguridad

Gestión global de la movilidad: entornos integrados y seguridad Estudio especial Gestión global de la movilidad: entornos integrados y seguridad Antonio Flores Documento patrocinado por Agosto de 2014 Estudio especial Gestión global de la movilidad: entornos integrados

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Mapa de Gestión de TI de Indra

Mapa de Gestión de TI de Indra Mapa de Gestión de TI de Indra Un entorno de servicios híbrido seguro y confiable - Data Center Flexible (DCF) Myriam Blázquez Benito 16 de Febrero 2011 ÍNDICE 1. Impacto del 2. Mapa de Gestión de TI de

Más detalles

Informe. situación tecnológica. medianas empresas. sobre la. de las. en el País Vasco

Informe. situación tecnológica. medianas empresas. sobre la. de las. en el País Vasco Informe sobre la situación tecnológica de las medianas empresas en el País Vasco Índice 6 Módulo de captura de datos Pág. 14 1Tendencias más importantes para los próximos años Pág. 4 5 En qué invertiría

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Presentación. Sage Innova

Presentación. Sage Innova Sage Innova 2012 Presentación Sage Innova Índice 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 23 24 26 Sage Worldwide Sage hoy Sage en España Sage Innova Lidera la innovación Consigue resultados Pasa a la acción

Más detalles

Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas

Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas De Nuestra Consideración: Hemos finalizado el estudio 2012 en el segmento de empresas medianas investigando temas vinculados

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Una iniciativa de: interbannetwork. Cloud Computing. Una alternativa económica, flexible y segura. Organizado por. Patrocinado por

Una iniciativa de: interbannetwork. Cloud Computing. Una alternativa económica, flexible y segura. Organizado por. Patrocinado por Una iniciativa de: interbannetwork Cloud Computing Madrid, 18 de octubre 2011 - Centro de Convenciones Norte IFEMA Organizado por Patrocinado por Madrid, martes 18 de octubre 2011 Centro de Convenciones

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cómo Comprar Software de Calidad. Pablo Straub Consultor

Cómo Comprar Software de Calidad. Pablo Straub Consultor Cómo Comprar Software de Calidad Pablo Straub Consultor El Problema Testimonio de un comprador de software a medida Nos entregaron el sistema informático mucho después de la fecha original y nos costó

Más detalles

05/11/2015. Presentación general de los Programas TIC de la CCE

05/11/2015. Presentación general de los Programas TIC de la CCE Presentación general de los Programas TIC de la CCE 1 Contexto Penetración de las TIC en las PYME TIC en PYME (Competitividad) 2 Penetración de las TIC en las PYME Comercio Electrónico 9 de cada 10 españoles

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

De la virtualización a la nube: cómo dar el salto al mundo híbrido

De la virtualización a la nube: cómo dar el salto al mundo híbrido ESTUDIO ESPECIAL De la virtualización a la nube: cómo dar el salto al mundo híbrido Alberto Belle IDC OPINION Este informe ejecutivo presenta los principales resultados que surgieron durante el Executive

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Necesidades satisfechas El proyecto acometido dota al Gobierno Regional de Castilla-La Mancha de una infraestructura tecnológica bajo

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

Cloud Computing. Nuestro valor, un servicio cercano y personalizado

Cloud Computing. Nuestro valor, un servicio cercano y personalizado Nuestro valor, un servicio cercano y personalizado hoy Los datos de las grandes consultoras reflejan que vivimos nuevos tiempos con nuevas necesidades. Nuestras organizaciones no pueden ser ajenas a estos

Más detalles

Esquema de Certificación Abierto

Esquema de Certificación Abierto Esquema de Certificación Abierto Jim Reavis and Daniele Catteddu Agosto 2013 Copyright 2012 Cloud Security Alliance, All rights reserved Page 1 of 8 Contenido Antecedentes... 3 Análisis de Estado... 3

Más detalles

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

BT One. Colabore de manera más eficaz, a la vez que ahorra tiempo, costes y emisiones de CO2 en su empresa.

BT One. Colabore de manera más eficaz, a la vez que ahorra tiempo, costes y emisiones de CO2 en su empresa. BT One Colabore de manera más eficaz, a la vez que ahorra tiempo, costes y emisiones de CO2 en su empresa. Nuestros servicios de colaboración le ofrecen la ventaja de poder tomar decisiones en tiempo real.

Más detalles

Reduzca el riesgo con el partner correcto

Reduzca el riesgo con el partner correcto La integración de cómputo, red y almacenamiento en un único agrupamiento está transformando la manera en que nosotros, como profesionales de TI, percibimos el ambiente SAP. Director ejecutivo de un importante

Más detalles

Metodología para la Gestión de la Continuidad del Negocio

Metodología para la Gestión de la Continuidad del Negocio Metodología para la Gestión de la Continuidad del Negocio Por: Rodrigo Ferrer V. Año: 2015 Resumen Este artículo, busca exponer los pasos requeridos para diseñar e implementar un proceso de Gestión de

Más detalles

Calidad del producto software

Calidad del producto software 30 ISO/IEC 25000 Calidad del producto software Las normas de la familia ISO/IEC 25000 crean un marco de trabajo común para evaluar la calidad del producto de software. AENOR ha realizado un proyecto piloto

Más detalles

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA Implantado en: ENTIDAD PÚBLICA EMPRESARIAL RED.ES ANTECEDENTES/PROBLEMÁTICA Red.es es la entidad pública empresarial adscrita al Ministerio de Industria, Energía

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa IT Architects ESSI Projects EMPRESA Essi Projects nació con la explosión de Internet, en una época de grandes avances tecnológicos, con el firme propósito de ser actores y no solo

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

hable / explore / cambie

hable / explore / cambie Oficinas de Colt Austria Viena Bélgica Diegem Dinamarca Copenhague Francia Malakoff Cedex Alemania Frankfurt Irlanda Dublín Italia Milán Países Bajos Ámsterdam Portugal Carnaxide España Madrid Suecia Estocolmo

Más detalles

IDC considera que las organizaciones deben empezar a considerar estrategias más sistémicas respecto a su infraestructura TI:

IDC considera que las organizaciones deben empezar a considerar estrategias más sistémicas respecto a su infraestructura TI: IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 W H I T E P A P E R C o m o l a i n f r a e s t r u c t u r a c o n v e r g e n t e p

Más detalles

entrevista a Enrique Riesgo

entrevista a Enrique Riesgo entrevista a Enrique Riesgo Responsable de Innovación y Soluciones de CSC Madrid - España Enrique Riesgo es Ingeniero en Informática, y desempeña el rol de arquitecto y gerente TI especializado en sistemas

Más detalles

Tendencias IT de las medianas empresas en España

Tendencias IT de las medianas empresas en España Tendencias IT de las medianas empresas en España Índice 6 Conclusiones Pág. 11 1Áreas con mayor expansión en los próximos 2 años Pág. 4 5 Principales dificultades a la hora de impulsar la innovación Pág.

Más detalles

Cloud en España 2013: Hacia un nuevo cloud

Cloud en España 2013: Hacia un nuevo cloud ESTUDIO ESPECIAL Cloud en España 2013: Hacia un nuevo cloud Alberto Bellé Fernando Maldonado Estudio patrocinado por Arsys y VMware IDC OPINION Durante estos años, cloud ha pasado de ser un modelo de entrega

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA QUIÉNES SOMOS? Hardware & Parts es una empresa de servicios de Infraestructuras de Tecnologías de la Información que ofrece un SERVICIO INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA de las empresas, ofreciendo

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia

Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia Calle Jesús Miguel Haddad 11 Locales 26-27 28914 Leganés Madrid Tel.: +34 916 876 742 Móvil: +34 610 475 122

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com I N S I G H T S y m a n t e c o p t i m i z a V e r i t a s C l u s t e r S e r v e r p a r a s u

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles