S P E C I A L S T U D Y

Tamaño: px
Comenzar la demostración a partir de la página:

Download "S P E C I A L S T U D Y"

Transcripción

1

2 IDC España Plaza Colón, 2. Torre I. Planta 4º , Madrid Spain Tel.: (+34) Fax: (+34) S P E C I A L S T U D Y R e s u m e n E j e c u t i v o : A n á l i s i s d e l a S e g u r i d a d d e l a I n f o r m a c i ó n e n E s p a ñ a José Curto Patrocinado por Near Technologies I D C O P I N I Ó N En el nuevo contexto en el que operan las organizaciones, las tecnologías de la información juegan un papel fundamental al acortar y automatizar los ciclos de negocio y convertirse en pieza angular de los procesos de una compañía. En este mercado en constante aceleración, las empresas requieren actuar con mayor agilidad, flexibilidad y mejores niveles de servicio. Pero al mismo tiempo, las organizaciones se enfrentan a la proliferación de regulaciones, amenazas, riesgos, dispositivos, usuarios, procesos y datos. Un reto que pone en jaque al departamento TI. Por lo que las organizaciones tienen una doble responsabilidad respecto a la información. Por un lado, proteger el dato que se ha convertido un activo de valor y, por otro, cumplir con las regulaciones aplicables al sector correspondiente. Esto propicia que la gestión de seguridad de la información esté adquiriendo cada vez mayor importancia en las organizaciones. Se establece necesario dotar a las empresas de sistemas adecuados y eficientes para reducir la complejidad que generan los factores anteriores. Comprender lo que los consumidores, y en particular lo que las grandes empresas, están realizando en España respecto la seguridad de la información nunca ha sido más crítico. Algunos de los aspectos más destacados de este estudio son: El 94,1 % de las empresas dispone de un área específica para la seguridad de la información, si bien está integrada mayoritariamente en el departamento TI (74,35%). La figura del CISO aún está en minoría en las organizaciones (10,95%) y la seguridad de la información recae principalmente en un responsable integrado dentro del departamento TI. Existe una gran sensibilidad hacia los temas de seguridad de la información por parte de las empresas. En particular, algunas empresas del estudio aseguran tener una certificación ISO 27001, BS y BS 25777, cuando los datos oficiales confirman que el número de empresas es menor. De forma que: El 78,2% de los encuestados usa un sistema de gestión de la seguridad de la información (SGSI) y el 44,3% afirma estar certificado bajo la norma ISO 27001/2, aunque los datos oficiales sitúa esta cifra alrededor del 15%. El 71,3% de los encuestados usa un sistema de gestión de la continuidad de negocio (SGCN) y el 29,2% asegura estar certificados bajo la norma BS- Información a cumplimentar: febrero 2012, IDC España #1 : Special Study

3 25999, mientras, en realidad, tan sólo el 0,99% de dichas empresas está certificado. El 90,1% de los encuestados usan plan de recuperación ante desastres (DRP) y el 30,8% asegura estar certificados bajo la norma BS-25777, aunque en realidad, según BSI group, no hay empresas certificadas bajo esta norma en España. Las empresas españolas conocen de forma significativa aquellas normativas de la seguridad de la información (como LOPD) que tienen un fuerte impacto en la cuenta de resultados por su incumplimiento o por el riesgo operacional o de negocio que entraña no cumplirlas. Existen sin embargo marcadas lagunas de conocimientos o uso que potencian los riesgos asociados a la no conformidad con las regulaciones vigentes. Los principales factores de preocupación en el ámbito de la seguridad de la información son las regulaciones y los riesgos / amenazas (con una nota media de 4,1 sobre 5). Los principales riesgos detectados son: el control de acceso de redes (72,3% de los encuestados), el control de acceso a las aplicaciones (69,3%) y los dispositivos móviles y portátiles (69,3%). Todos ellos fruto de la proliferación de datos, usuarios y aplicaciones. El presupuesto en seguridad de la información se estancará (55,3%) y en el menor de los casos crecerá (10,6%) por el valor que perciben por parte de los proveedores y para responder a la proliferación de riesgos y amenazas. Según el estudio, el número medio de proyectos disminuirá de 6 a 4 proyectos hecho que confirma la creciente complejidad de los mismos. IDC observa una creciente preocupación por la gestión de la seguridad de la información. Las empresas tienen el gran reto de balancear la gestión de la complejidad mientras controlan la inversión puesto que la proliferación de retos, amenazas, regulaciones, etc., se va a continuar acelerando. Por ello, se establece necesario no sólo un gasto eficiente de los presupuestos sino también el despliegue de sistemas que reduzca dicha complejidad. IDC recomienda a las organizaciones: Disponer de la persona adecuada para la gestión de la seguridad de la información, que para aquellas organizaciones grandes será el CISO. No realizar reducciones de presupuesto en la seguridad de la información. Aceptar la existencia o el incremento de las vulnerabilidades como medida de ahorro de costes no es una estrategia adecuada. Apoyarse en las certificaciones como mecanismo para asegurar el correcto funcionamiento del Sistema de Gestión de la Seguridad de la Información, del Plan de Continuidad de Negocio y del Plan de Contingencia Tecnológica. Siendo la consumerización un proceso inexorable, es necesario asignar presupuesto para evaluar los riesgos asociados y gestionarlos adecuadamente. # IDC España

4 Esta misma idea debe aplicarse a la nube. Para el proveedor de cloud computing es necesario aplicar un nivel estricto de evaluación crítica de sus servicios, para a posteriori reevaluar la seguridad de información interna IDC España #1

5 T A B L A D E C O N T E N I D O S PÁG. IDC Opinion 1 Metodología y muestra 1 Organización 1 Gobierno 1 Riesgos 3 Pro yectos e inversión 4 # IDC España

6 Í N D I C E D E G R Á F I C O S 1 Nivel de Madurez Aspectos más relevantes en la seguridad de la información... 4 PÁG IDC España #1

7 M E T O D O L O G Í A Y M U E S T R A Este resumen ejecutivo es un extracto del estudio sobre la seguridad de información en España 2011 que se realizó mediante llamadas telefónicas en Diciembre 2011 a 101 empresas. El estudio se focalizó en cuatro aspectos: organización, gobierno, riesgos y proyectos e inversión. Las empresas que participaron en este estudio tienen en su mayoría más de 500 empleados (70,3%), con especial presencia del sector financiero (22,8%) y la administración pública (21,8%). El 74,3% de los encuestados son responsables de seguridad TI y el 10,9%, el responsable de seguridad de la información. O R G A N I Z A C I Ó N La seguridad de la información ha adquirido relevancia en las organizaciones como confirman las empresas que han participado en el estudio: el 94,1% dispone de un área específica para la seguridad de la información y tan sólo el 5,9% no dispone de esta área. En la mayoría de casos esta área forma parte del departamento TI (74,35%) por la vinculación natural con la tecnología en lugar de con el negocio. Además, el 47,5% de ellas hacen uso de recursos externos como forma de reducir costes y aumentar la eficiencia ante la constante variabilidad y proliferación de amenazas y regulaciones. IDC considera a medida que se comprenda el impacto de la seguridad de la información en el negocio así como que el rol del departamento TI se transforme hacia un gestor de servicios en la nube que debe asumir más roles de innovación de negocio, más y más empresas se apoyarán en servicios externos y que las empresas se decantaran progresivamente por unidades independientes para el área de la seguridad de la información a partir del momento en que el foco de importancia esté centrado más en el negocio que en la tecnología. G O B I E R N O Garantizar el nivel de protección absoluto en una organización es virtualmente imposible, incluso en el caso de disponer de presupuesto ilimitado. Existen diversos sistemas que juegan un papel fundamental al permitir conocer los riesgos existentes y tener planes de acción frente a eventuales situaciones de riesgos. En esta línea, el estudio pone en manifiesto que: Las empresas apuesta por el uso de sistemas que mejoran la seguridad de la información como los sistemas de gestión de seguridad de la información (SGSI), implementado en un 78,2% de los casos: los sistemas de gestión de la continuidad de negocio (SGCN) implementado en un 71,3% de los encuestados; y los planes de recuperación ante desastres (DRP), implementados en un 90,1% de las empresas encuestadas. El nivel de certificación de las empresas respecto los sistemas anteriores es mucho menor de lo indicado tal y como pone en manifiesto los datos oficiales de 2012 IDC España #1 1

8 British Standards Institution Group (BSI Group), AENOR y Applus. Esta marcada divergencia puede explicarse por diversos motivos: (1) la existencia de una sensibilidad significativa ante el no cumplimiento de la normativa y expresar públicamente dicho incumplimiento, (2) una confusión entre SGSI y la propia normativa y/o (3) un desconocimiento de la propia norma. Por ejemplo, tan sólo alrededor del 15% de las empresas encuestadas están certificadas bajo la norma ISO 27001/2 que establece los requisitos a cumplir en la seguridad de la información, si bien según la encuesta el 44,3% de los SGSI implantados están certificados. Las organizaciones se enfrentan a la complejidad de conocer e implantar múltiples regulaciones y normas. Respecto este punto, las empresas tienen un mayor conocimiento respecto las regulaciones y normas existentes que tienen un impacto directo sobre la cuenta de resultados. Por ejemplo, el 99% de los encuestados conoce la Ley Orgánica de Protección de Datos (LOPD) mientras el 92,1% la ha implementado. Pero destaca de forma significativa que ciertas regulaciones que son de carácter obligatorio como la Ley Orgánica de Protección de datos (LOPD) o la Ley de Servicios de la Sociedad de la Información (LSSI) - de obligado cumplimiento si la actividad que se genera en la web genera beneficios económicos de forma directa o indirecta -, no sólo no sean conocidas por el 100% de los encuestados sino principalmente que no estén 100% implementadas (ver Gráfico 1). IDC considera que las organizaciones deben hacer un esfuerzo para completar las lagunas de conocimiento en el ámbito de la seguridad de la información como medida inicial para conocer sus necesidades y, en segundo lugar, incrementar el uso para reducir uno de los principales riesgos asociados: el incumplimiento. Como resultado también será mucho más fácil determinar cuál debe ser la estrategia en esta área a implementar. 2 # IDC España

9 G R Á F I C O 1 N i v e l d e M a d u r e z P. Para cada una de las siguientes normas indique las si conoce y/o usa. n=101 Fuente: IDC 2012 R I E S G O S Para las empresas encuestadas las regulaciones y los riesgos / amenazas (ambas con una nota media de 4,1 sobre 5) son los principales factores de preocupación, si bien el 42% de los encuestados consideran que las regulaciones tienen la mayor importancia (ver Gráfico 2). Todo parece indicar que las organizaciones se sienten mucho más presionadas por las penalizaciones asociadas a las regulaciones que por los propios riesgos. En términos de riesgos concretos, la gran mayoría de empresas coinciden tanto en los principales riesgos detectados como en aquellos para los que han destinado presupuesto para el año Los tres principales riesgos detectados son: Control de acceso de redes: el 72,3% lo detecta como riesgo mientras el 47% lo considera como riesgo presupuestado. Control de acceso a las aplicaciones: el 69,3% lo detecta como riesgo mientras el 50,6% lo considera como riesgo presupuestado. Dispositivos móviles y portátiles: el 69,3% lo detecta como riesgo mientras el 51,8% lo considera como riesgo presupuestado. Para todos los riesgos analizados existe un marcado gap entre las necesidades identificadas y en qué iniciativas se va a poner foco, en muchos casos con una diferencia por encima del 20% IDC España #1 3

10 G R Á F I C O 2 A s p e c t o s m á s r e l e v a n t e s e n l a s e g u r i d a d d e l a i n f o r m a c i ó n P. Podría indicar de las siguientes opciones cual es el grado de relevancia en su organización en el ámbito de la seguridad de la información? Costes 19% 33% 37% 21% Regulaciones 8% 19% 32% 42% Riesgos / Amenazas 8% 13% 43% 36% Complejidad 17% 37% 36% 19% n=101, valoración del 1 al 5 siendo 1 menos relevancia y 5 mayor relevancia Fuente: IDC 2012 P R O Y E C T O S E I N V E R S I Ó N Las empresas españolas van a invertir en una gran variedad de proyectos relacionados con la seguridad de la información. Entre ellos destacan las regulaciones (15,2%), la implantación de SGSI (6,8%) y, en menor medida, la securización frente a la nube, a las redes, la movilidad y la proliferación de dispositivos. A medida que crecen el número de amenazas, mayor la dificultad de proporcionar unos servicios de seguridad de la información eficientes, de forma que aumenta la brecha entre las capacidades de autodefensa y el número de amenazas. Aunque el presupuesto medio asignado a la seguridad de información va a crecer un 14,96% en el 2012, este crecimiento sólo se va efectuar para aquellas empresas de más de empleados. Por otro lado, el número de proyectos realizados en este ámbito va a pasar de 6 a 4. Todo parece indicar que a medida que se incrementan los efectos de las redes sociales, la movilidad, las nuevas amenazas y regulaciones en el seno de las empresas, también se incrementa la complejidad en el despliegue de dichos proyectos. Por lo que, las empresas españolas se enfrentan al reto de invertir eficientemente en la seguridad de la información. En esta situación, las empresas deben focalizarse en gastar de forma eficiente su presupuesto en la seguridad de la información. Según 4 # IDC España

11 IDC, lograr esta eficiencia pasa por la negociación en la renovación de los servicios, aprovecharse de la consolidación del mercado de fabricantes e integradores, considerar la migración a SaaS (que tiene un impacto claro en el OPEX) y plantearse cuales de los servicios de seguridad de la información son susceptibles de beneficiarse de la virtualización y el cloud. D e r e c h o s R e s e r v a d o s Este documento de IDC ha sido publicado como parte de un servicio continuo de investigación ofrecido por IDC, proporcionando material escrito, interacción con analistas, teleconferencias y conferencias. Visítenos en Internet en para conocer más acerca de los servicios de consultoría y suscripciones que IDC ofrece. Para acceder a todas las oficinas de IDC a nivel mundial visite También puede contactar con nosotros en la línea de atención al público de IDC España, tel. (+34) Envíenos un e- mail a para solicitar información sobre la compra de algún servicio de IDC, cotización, copias adicionales o derechos de autor. IDC España, 2012 Copyright 2012 IDC. Todos los derechos reservados. Prohibida su reproducción total o parcial, por cualquier medio o forma, sin la autorización expresa y por escrito de su titular IDC España #1 5

Cuando las empresas se rinden al cloud

Cuando las empresas se rinden al cloud IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Cuando las empresas se rinden al cloud Rafael Achaerandio Fernando Maldonado Estudio

Más detalles

SaaS: aumenta la adopción, se dispara el conocimiento

SaaS: aumenta la adopción, se dispara el conocimiento IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 SaaS: aumenta la adopción, se dispara el conocimiento Fernando Maldonado Estudio patrocinado

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

SaaS: Un mercado en plena expansión

SaaS: Un mercado en plena expansión IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 SaaS: Un mercado en plena expansión Fernando Maldonado Estudio patrocinado por: Oficina

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

I D C E V E N T G U I D A N C E. C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución

I D C E V E N T G U I D A N C E. C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución I D C E V E N T G U I D A N C E C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución Diciembre, 2011 Edgar Fierro, Director General IDC México Patrocinado por HP y Microsoft El presente documento

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Estudio especial Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Alberto Belle IDC OPINION Este documento resume las conclusiones del evento organizado por IDC

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com CLOUD COMPUTING CLOUD COMPUTING Consultoría > Acompañar a nuestros clientes en el camino

Más detalles

De la virtualización a la nube: cómo dar el salto al mundo híbrido

De la virtualización a la nube: cómo dar el salto al mundo híbrido ESTUDIO ESPECIAL De la virtualización a la nube: cómo dar el salto al mundo híbrido Alberto Belle IDC OPINION Este informe ejecutivo presenta los principales resultados que surgieron durante el Executive

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES

CLOUD COMPUTING ADAPTADO A NUESTROS CLIENTES CONSULTORÍA, SOLUCIONES Y SERVICIOS ADAPTADO A NUESTROS CLIENTES En la vanguardia del modelo de entrega del futuro indracompany.com Mapa de Gestión de TI de Indra - Estandarizació n Ahorro de costes Flexibilidad

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Necesidades satisfechas El proyecto acometido dota al Gobierno Regional de Castilla-La Mancha de una infraestructura tecnológica bajo

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza Hacemos realidad las posibilidades de la Nube La necesidad de un proveedor de confianza Estudio sobre el Cloud en las empresas BT y Cisco Systems han patrocinado una encuesta online, que se ha llevado

Más detalles

Cloud Computing Retos y Oportunidades. Síntesis del estudio Mayo 2012

Cloud Computing Retos y Oportunidades. Síntesis del estudio Mayo 2012 Cloud Computing Retos y Oportunidades Síntesis del estudio Mayo 2012 Objetivos Se han establecido los siguientes objetivos: Analizar: situación actual e impacto Identificar: oportunidades de crecimiento

Más detalles

Nuevos modelos para el puesto de trabajo cambiante

Nuevos modelos para el puesto de trabajo cambiante Estudio especial Nuevos modelos para el puesto de trabajo cambiante Alberto Belle EN OPINION DE IDC Este documento recoge las principales opiniones y conclusiones que se obtuvieron en el almuerzo ejecutivo

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Infraestructura Convergente (CI)

Infraestructura Convergente (CI) Infraestructura Convergente (CI) Autor: Norberto Figuerola La globalización y la creciente presión de la competencia han acelerado el ritmo de los negocios, lo que obligó a los empresarios a recurrir a

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

INTRODUCCIÓN... 3 PARTICIPANTES EN EL ESTUDIO... 4 ANÁLISIS RESULTADOS EVOLUCIÓN SERVICIOS DE TI...

INTRODUCCIÓN... 3 PARTICIPANTES EN EL ESTUDIO... 4 ANÁLISIS RESULTADOS EVOLUCIÓN SERVICIOS DE TI... Índice: 1 INTRODUCCIÓN... 3 2 PARTICIPANTES EN EL ESTUDIO... 4 3 ANÁLISIS RESULTADOS EVOLUCIÓN SERVICIOS DE TI... 5 3.1 CONTRATACIÓN EXTERNA... 5 3.2 MODELOS DE CONTRATACIÓN... 6 3.3 LOCALIZACIÓN DEL TRABAJO...

Más detalles

Una iniciativa de: interbannetwork. Cloud Computing. Una alternativa económica, flexible y segura. Organizado por. Patrocinado por

Una iniciativa de: interbannetwork. Cloud Computing. Una alternativa económica, flexible y segura. Organizado por. Patrocinado por Una iniciativa de: interbannetwork Cloud Computing Madrid, 18 de octubre 2011 - Centro de Convenciones Norte IFEMA Organizado por Patrocinado por Madrid, martes 18 de octubre 2011 Centro de Convenciones

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Debe ser el software el que se adapte a la empresa y no al contrario

Debe ser el software el que se adapte a la empresa y no al contrario Debe ser el software el que se adapte a la empresa y no al contrario Entrevista Cómo se puede obtener el máximo rendimiento de un ERP? Para que las empresas obtengan el máximo rendimiento con un ERP, el

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas

Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas De Nuestra Consideración: Hemos finalizado el estudio 2012 en el segmento de empresas medianas investigando temas vinculados

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Construimos Negocios Digitales Seguros

Construimos Negocios Digitales Seguros Perfil CORPORATIVO Experiencia, trayectoria y reconocimiento de 16 años. Participación activa en el desarrollo del Gobierno Electrónico En Línea. Implementación de las entidades de certificación digital

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa IT Architects ESSI Projects EMPRESA Essi Projects nació con la explosión de Internet, en una época de grandes avances tecnológicos, con el firme propósito de ser actores y no solo

Más detalles

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Estudio especial Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Alberto Belle IDC OPINION Este informe recoge los contenidos y conclusiones del debate "Group Thinking"

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No. 9 Nombre: Cloud Computing Objetivo: Al término de la sesión, el alumno explicará las principales características del Cloud Computing.

Más detalles

Análisis del Mercado de Software de Gestión de Contenidos en España

Análisis del Mercado de Software de Gestión de Contenidos en España MARKET ANALYSIS Análisis del Mercado de Software de Gestión de Contenidos en España Laura Converso LA OPINIÓN DE IDC IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

BANCA y SEGUROS 2011 IT Compliance & etrust

BANCA y SEGUROS 2011 IT Compliance & etrust BANCA y SEGUROS 2011 IT Compliance & etrust AUDISEC, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

Aplicaciones, Infraestructura y Plataformas Cloud. Infraestructura en la nube para su negocio. www.nebulacloud.co

Aplicaciones, Infraestructura y Plataformas Cloud. Infraestructura en la nube para su negocio. www.nebulacloud.co Aplicaciones, Infraestructura y Plataformas Cloud Infraestructura en la nube para su negocio www.nebulacloud.co Implementamos tecnología en constante evolución para llevar sus procesos y su información

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas

Más detalles

Presentación. Sage Innova

Presentación. Sage Innova Sage Innova 2012 Presentación Sage Innova Índice 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 23 24 26 Sage Worldwide Sage hoy Sage en España Sage Innova Lidera la innovación Consigue resultados Pasa a la acción

Más detalles

El momento de la inteligencia de negocio

El momento de la inteligencia de negocio El momento de la inteligencia de negocio Encuestas de sentimiento de mercado y valoraciones de los principales proveedores TIC. La información económica y las previsiones TIC que precisa en su toma de

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Software y Plataformas a demanda

Software y Plataformas a demanda Software y Plataformas a demanda I. Cloud computing: despliegue, previsiones y expectativas año 2008 2012 Gasto en Tecnologías Cloud $16B +27% $42B Gasto Total en Tecnologías de TI $386B +7% $494B Gasto

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Inversión en IT en España en 2015

Inversión en IT en España en 2015 Resumen ejecutivo Inversión en IT en España en 2015 Un estudio de: El 42% de las empresas tiene previsto contratar personal informático en 2015 2 Resumen ejecutivo Inversión en IT en España en 2015 España

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Estudio especial Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Antonio Flores Alberto Bellé Álvaro Torres

Más detalles

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011 Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a

Más detalles

Lista de comprobación: 10 principales razones. para pasar a la nube DOCUMENTO TÉCNICO

Lista de comprobación: 10 principales razones. para pasar a la nube DOCUMENTO TÉCNICO Lista de comprobación: 10 principales razones para pasar a la nube DOCUMENTO TÉCNICO Lista de comprobación: 10 principales razones para pasar a la nube El software como servicio se convertirá en el modelo

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Virtualización de escritorios

Virtualización de escritorios whitepaper Virtualización de escritorios Integración de Sistemas Contenido QUÉ ES VDI? PREVISIONES CARACTERÍSTICAS Y VENTAJAS LIMITACIONES A CONSIDERAR RECOMENDACIONES 2 Qué es el VDI? La virtualización

Más detalles

GWAVA Retain Contexto y Beneficios

GWAVA Retain Contexto y Beneficios GWAVA Retain Contexto y Beneficios Reducción de Costos: Casi anualmente, Tecnologías de Información (TI) dentro de su Plan de Capacidad demanda recursos adicionales de almacenamiento impactando de manera

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

cloudbi@intellego.com.mx www.cloudbi.mx Tel: + 52 (55) 3004 2984 / 87

cloudbi@intellego.com.mx www.cloudbi.mx Tel: + 52 (55) 3004 2984 / 87 cloudbi@intellego.com.mx www.cloudbi.mx Tel: + 52 (55) 3004 2984 / 87 Invierta en decisiones, no en hardware ni software. Paquetes de Servicio: Paquete Número de Usuarios Volumen máximo de datos Mensualidad

Más detalles