Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 47 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 47 / 2014"

Transcripción

1 NÚMERO 47 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4

5 NÚMERO 47 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor lectores/as, Las empresas y usuarios cada vez almacenan más información y datos y son capaces de utilizar herramientas para su procesado y aprovechamiento. Este tipo de prácticas se han confirmado como un gran valor en la actualidad. Cada vez se utiliza más el Big Data, pero es importante advertir de la necesidad de hacerlo con un plan de seguridad establecido. Según el informe de OBS, se estima que en los últimos 10 años se ha creado más información que en toda la historia de la humanidad. En Internet, cada minuto se publican 6 artículos en Wikipedia, se envían 204 millones de correos electrónicos, se descargan aplicaciones para Smartphone y tablets, se abren más de 100 nuevas cuentas en Linkedin y 320 en Twitter, se realizan logins en Facebook que suponen 6 millones de vistas, se escriben tweets, se suben 30 horas de video a YouTube y se ven 1,3 millones de videos. Las tres tecnologías que han motivado principalmente el nacimiento de la disciplina del Big Data son los dispositivos móviles con conexión a Internet, el comercio electrónico y las redes sociales. Actualmente existen aproximadamente millones de dispositivos móviles en uso en todo el mundo. España se ubica en el puesto número 15 en el ranking de países con más penetración de dispositivos móviles con un 55,4%. Entre 2012 y 2013 las conexiones a Internet desde dispositivos móviles en todo el mundo aumentaron más de 500 millones, hasta alcanzar una cifra de millones de conexiones. Se estima que dichas conexiones alcancen cifras cercanas a los millones en Esto supone que en los próximos cuatro años el tráfico de datos crecerá un 63% en smartphones, un 87% en tablets, un 30% en portátiles y un 113% en dispositivos M2M (Machine to Machine). Ante esta evolución es imprescindible que tanto las empresas como usuarios finales establezcan códigos de seguridad y análisis de la información para todos los dispositivos, que aseguren unas políticas dentro de cada corporación sea grande o pequeña. Atentamente. Oscar Velasco Editor. 6

7

8

9 Sumario2014 NÚMERO 47 / 2014 Tribunas LOS CIBERCONFLICTOS RELACIONADOS CON UCRANIA OFRECEN LAS CLAVES DE UNA POSIBLE CIBERGUERRA...30 LAS LLAVES MAESTRAS DE LOS HACKERS...32 Entrevista EL CÓDIGO ABIERTO FACILITA LA ELIMINACIÓN DE BARRERAS DE ENTRADA, PERMITIÉNDONOS HACER PRODUCTOS MÁS COMPETITIVOS...36 A MENUDO ESTÁN DIRIGIDOS A ROBAR INFORMACIÓN CONFIDENCIAL DE LA EMPRESA...40 CUÁL ES LA SITUACIÓN ACTUAL DEL CIBERCRIMEN EN ESPAÑA?...44 LA SEGUNDA LÍNEA DE NEGOCIO ES LA RELATIVA A LA SEGURIDAD DEL ENDPOINT...48 Casos AXIOM HOUSING ASSOCIATION IMPLANTA PANDA CLOUD FUSION PARA PROTEGER SUS SISTEMAS TI...24 CAPGEMINI ESPAÑA ACTUALIZA SU PLATAFORMA DE SEGURIDAD PERIMETRAL DE LA MANO DE CHECK POINT...26 FAMADESA APUESTA POR SIMPLIFICAR LA SEGURIDAD CON SOPHOS...28 Opinión EL PAPEL DE LOS ADCS EN LA ENTREGA SEGURA DE APLICACIONES...52 HP PRESENTA UNA PLATAFORMA DE GESTIÓN DE INFRAESTRUCTURAS INSPIRADA EN EL CONSUMIDOR PARA UN NUEVO ESTILO DE TI...54 EMC REDEFINE LA PROTECCIÓN DE DATOS PARA UN MUNDO DEFINIDO POR SOFTWARE...56 HTTPS: LA S ES MÁS QUE SÓLO UNA LETRA

10 Sumario2014 NÚMERO 47 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER F INTER RED HAT...17 INTER VECTOR...18 NOTICIAS TELEFÓNICA...20 NOTICIAS MCAFEE...21 NOTICIAS NACIONAL BULL...22 NOVEDADES TOTVS...60 NOVEDADES CHECK POINT...62 NOVEDADES A CRÉDITOS...66

11

12

13 AÑO X NÚMERO 47 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Cibercriminales usan el nombre de G Data para dar credibilidad a correos maliciosos que propagan el troyano bancario ZeuS Los spammers difunden s maliciosos acompañados de un fraudulen-to No virus found in this notification. Checked by G Data. Los adjuntos descargan versiones de un peligroso troyano bancario Expertos de G Data SecurityLabs alertan de una estafa que utiliza la reputación de varias compañías antivirus, entre ellas G Data, para propagar varias versiones del troyano bancario ZeuS. La estafa llega en correos electrónicos con archivos adjuntos que simulan ser una factura pero que enmascaran el malware. Los correos intentan ganarse la confianza de sus víctimas especificando que no contienen malware y que han sido previamente escaneados por G Data. a HP proporciona un potente sistema con ingeniería analítica más rápida para entornos SAP HANA HP ConvergedSystem acelera el viaje de los clientes hacia SAP HANA, ofreciendo plataformas de gestión de datos de última generación en tan sólo 15 días Las organizaciones están adoptando las tecnologías de computación in-memory (IMC, por sus siglas en inglés) de SAP, con el objetivo de desarrollar plataformas de gestión de datos de próxima generación que impulsen la eficiencia operacional y conviertan grandes cantidades de datos en valor de negocio accionable en tiempo real. a La red de transporte londinense elige a Intergraph para mejorar el servicio a sus usuarios Intergraph implanta una completa solución GIS basada en tecnología cloud computing que mejora la productividad. Intergraph ha sido elegido por Transport for London (TfL), organismo que gestiona la red de transporte público de Londres, para implementar una solución GIS basada en tecnología en la nube (cloud computing). Dicha solución gestionará la estrategia y servicios del transporte de la capital inglesa proporcionando mejoras en el rendimiento, mayor accesibilidad y una funcionalidad mejorada y actualizada. Gracias a la solución basada en GeoMedia, el organismo podrá consolidar e integrar datos que antes se encontraban dispersos de forma interna así como disponer de un nuevo proveedor web y un portal externo. Este sistema integrado de centralización de datos y diferentes niveles de acceso se utiliza no sólo por los usuarios de transporte sino también como parte del programa de transparencia informativa de TfL, cuyo objetivo es compartir públicamente toda la información de la que disponen. a Ya Pusieron a Descansar a Windows XP; Las Vulnerabilidades se Mantendrán sin Parches Por Siempre El pasado 8 de abril Microsoft dejó de ofrecer actualizaciones de software y soporte técnico para Windows XP. El fin del soporte para Windows XP no debería ser una sorpresa para la mayoría de usuarios. Microsoft tiene una larga historia de terminar con el soporte a las variaciones de sus sistemas operativos. Aunque la compañía publicó un gráfico del ciclo de vida con las fechas previstas para dar fin al soporte de Windows XP y a pesar del afán de muchas empresas por actualizar sus sistemas- la telemetría de Websense Security Labs indicó que XP sigue estando ampliamente implementado. Las pesquisas sugieren que Windows XP sigue siendo el segundo sistema operativo más popular a nivel mundial. a 13

14 Noticias Nombramientos última hora Ajoomal Asociados nombra a Jorge Puerta nuevo Director Comercial Ajoomal Asociados, el mayorista informático de valor añadido, anuncia la incorporación de Jorge Puerta como nuevo Director Comercial. Puerta, de 38 años, cuenta con una dilatada experiencia en el sector de las telecomunicaciones. Jorge Puerta se incorpora al departamento directivo de Ajoomal procedente de Audema/Westcon, distribuidor tecnológico mayorista que funda en 2006 y donde desarrolla su experiencia como director Técnico y director Comercial. Anteriormente, trabajó como ingeniero Pre-Venta en Mambo (ARROW) y en grandes empresas como Telefónica, IBM y Afina. El nuevo directivo se integra en Ajoomal Asociados como máximo responsable del equipo comercial, con el objetivo de potenciar el modelo de canal e impulsar aún más el crecimiento que está teniendo este distribuidor en los últimos años. a Software AG nombra a José Antonio Fernández Abad nuevo Softwar Country Leader en España Software AG España ha nombrado a José Antonio Fernández Abad nuevo Software Country Leader, reportando directamente al vicepresidente senior de la compañía para Europa Continental, Israel y Latinoamérica, Philippe La Fornara. Tras dos años como director del área de Telecomunicaciones e Industria y con 25 años de experiencia en el sector de las TI, José Antonio Fernández Abad tendrá como objetivo aprovechar las sinergias empresariales que provengan de la recuperación que se prevé en la coyuntura económica para consolidar el liderazgo de Software AG en el mercado español. Alexis Brabant, nuevo Chairman del Partner Advisory Board de Oracle El máximo responsable de Arrow para el Sur de Europa pasa a formar parte del selecto grupo de aliados estratégicos al más alto nivel del fabricante Arrow anuncia el nombramiento por parte de ORACLE España de Alexis Brabant, Director General para el Sur de Europa (España, Portugal e Italia) de Arrow Enterprise Computing Solutions (ECS), como nuevo Chairman del Partner Advisory Board de Oracle. El Partner Advisory Board (PAB) es un grupo exclusivo de representantes de Oracle y su comunidad de partners que tiene como principal misión aumentar la interacción y compromiso entre el fabricante y sus socios. El PAB está compuesto por 5 representantes de Oracle y 12 representantes de los partners; ejecutivos de máximo nivel comprometidos con el logro de los objetivos y considerados como los más estratégicos para su negocio. a Corero Network Security promociona a Álvaro Villalba como Regional Sales Manager de la compañía para Iberia Entre sus objetivos, consolidar e incrementar las alianzas estratégicas para afianzar el liderazgo de la compañía como Primera Línea de Defensa Corero Network Security ha promocionado a Álvaro Villalba Poncet, como nuevo Regional Sales Manager de Corero Network Security Iberia. Desde su nuevo cargo, Villalba se responsabilizará de la gestión de ventas y de la creación y consolidación de alianzas con partners. Asimismo, se encargará de la elaboración de programas de incentivos y promociones especiales de su oferta de productos y servicios en los mercados bajo su responsabilidad. Tras casi dos años como Ingeniero Preventa Senior de la compañía para Iberia y Latinoamérica, el objetivo de la promoción de Álvaro Villalba es el de incrementar y consolidar a través de alianzas estratégicas el posicionamiento de Corero en el mercado ibérico, como principal referente en Primera Línea de Defensa en la región. a 14

15 Noticias Mundo DIGITAL UNIVERSE INVADED BY SENSORS 7th Annual Study Reveals that Digital Universe to Grow 10x by 2020; Data Generated by Sensor-Enabled Things to Represent 10% EMC announce results of the seventh EMC Digital Universe study, the only study to quantify and forecast the amount of data produced annually. This year s study titled The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things, with research and analysis by IDC, reveals how the emergence of wireless technologies, smart products and software-defined businesses are playing a central role in catapulting the volume of the world s data. Due, in part, to this Internet of Things, the digital universe is doubling in size every two years and will multiply 10-fold between 2013 and 2020 from 4.4 trillion gigabytes to 44 trillion gigabytes. For perspective: The amount of information in the digital universe would fill a stack* of ipad Air tablets reaching 2/3 of the way to the moon (157,674 miles/253,704 kilometers). By 2020, there will be 6.6 stacks. Today, the average household creates enough data to fill 65 iphones (32gb) per year. In 2020, this will grow to 318 iphones. Today, if a byte of data were a gallon of water, in only 10 seconds there would be enough data to fill an average house. In 2020, it will only take 2 seconds. The Internet of Things comprises billions of everyday objects that are equipped with unique identifiers and the ability to automatically record, report and receive data a sensor in your shoe tracking how fast you run or a bridge tracking traffic patterns. According to IDC the number of devices or things that can be connected to the Internet is approaching 200 billion today, with 7% (or 14 billion) already connected to and communicating over the Internet. a Government and industry must share intelligence more effectively to protect against cyber threats, reveals Infosecurity Europe research 67.6% of information security professionals say intelligence is not shared effectively between government and industry 58.6% believe the Snowden revelations have had a positive effect on making business understand potential threats 47.4% think the industry has a short-termist approach to information security strategies Infosecurity Europe has today released a report: Information security: From business barrier to business enabler, providing a snapshot of the industry landscape and the challenges it is currently facing. Having surveyed 1,149 information security professionals from across the world, Infosecurity Europe s report highlights the increasing importance of information security to business strategy from the effect of Edward Snowden s NSA leaks and the impact of big data, to the demand for boardroom education and the need to develop a long-term strategy to combat evolving threats. Historically viewed as an obstacle to business, information security is gradually being recognised as a business enabler. The report also reveals that more effective collaboration between government and the information security industry is crucial to protecting organisations from future cyber threats. Additionally, more work needs to be done to strengthen government s position as a source of information on potential threats: only 4.8% of information security professionals selected the government as their most trusted source for intelligence. a ELEPHANT IN THE ROOM Illicit Image Misuse on Corporate Networks Irish company PixAlert, the market leader in the discovery and management of illicit image content on corporate networks, has released an infographic to highlight the rising and significant issue of pornographic image misuse within the workplace. A recently published independent study1 revealed that 67% of UK companies caught employees viewing illicit material in 2013, more than double the 2008 statistic of just 31%. Online pornography has evolved into a commonplace office distraction that can result not only in a decrease in productivity, but also an increase in employee turnover and the potential of sexual harassment complaints. The crippling financial cost of resolving these issues is matched by the reputational damage suffered by those who fail to implement the appropriate safeguards. a 15

16 Inter F5 F5 ayuda a las organizaciones a mitigar los efectos de Heartbleed La mayoría de las empresas pueden solucionar el problema de forma sencilla F5 Networks (NASDAQ: FFIV) ha hecho pública una guía para que sus clientes sepan cómo actuar frente Heartbleed, uno de los problemas de seguridad con mayor repercusión internacional de los últimos tiempos que afecta a OpenSSL. Así, las organizaciones que estén utilizando F5 BIG-IP Local Traffic Manager (LTM ) en las conexiones SSL ya cuentan con las protecciones necesarias para asegurar sus aplicaciones frente a Heartbleed. Para las compañías que terminan las conexiones SSL sobre servidores de aplicación (sin utilizar la descarga SSL de F5), el problema puede solucionarse de forma inmediata a través de las irules abiertas de F5. Se aconseja a los responsables de seguridad que visiten DevCentral de F5 y para más información. Las organizaciones que utilizan F5 BIG-IP Local Traffic Manager (LTM) con nuestra pila SSL ya tienen protegidas sus aplicaciones frente a Heartbleed, afirma Mark Vondemkamp, vicepresidente de Gestión de Producto de Seguridad en F5. Estas empresas ya han estado protegidas frente a Heartbleed desde que se introdujo en OpenSSL. Para aquellas que no utilizan la tecnología de F5 para la descarga de SSL, F5 les ofrece una solución eficaz para protegerse frente a vulnerabilidades graves. Utilizando las irules de F5, las empresas pueden fácilmente eliminar la posibilidad de que los ataques que tratan de explotar la vulnerabilidad Heartbleed alcancen los servidores de back-end, proporcionando protección mientras se actualizan los certificados del servidor. Heartbleed aprovecha una vulnerabilidad en la librería OpenSSL que permite a los hackers sustraer información aparentemente protegida por encriptación TLS, el estándar para asegurar las comunicaciones en Internet con aplicaciones como el correo electrónico, la mensajerías instantánea y VPNs. Heartbleed permite que los hackers accedan y roben datos corporativos y personales. Asimismo, les permite apropiarse de nombres y passwords de los usuarios para suplantar su identidad actuando y accediendo a servicios como si fueran ellos. La plataforma de F5 presenta una aproximación eficaz y única que protege a las organizaciones de graves problemas de seguridad como Heartbleed. La arquitectura full-proxy de F5 ofrece protección frente a amenazas y vulnerabilidades zero-day, añande Vondemkamp. Es una solución probada y de alto rendimiento que entrega una seguridad excepcional, incluso para amenazas severas, tales como Heartbleed. a 16

17 Inter Red Hat Red Hat sigue impulsando OpenStack con despliegues en empresasde todo el mundo Las empresas aprovechan la escalabilidad y seguridad de las soluciones OpenStack de Red Hat para cloud privadas Red Hat Inc. anuncia un significativo impulso de su oferta de productos OpenStack destinada a ofrecer una cloud privada abierta. Desde su introducción en junio de 2013, la oferta empresarial de OpenStack de Red Hat se ha situado como líder del mercado para la construcción de clouds privadas escalables con una gestión simplificada. Varias decenas de organizaciones han desplegado proof-of-concept de OpenStack de Red Hat, y clientes de todo el mundo están migrando ahora hacia implementaciones empresariales. La Plataforma Red Hat Enterprise Linux OpenStack, actualmente disponible en la versión 4.0, ofrece una base integrada y optimizada para la construcción de clouds OpenStack, reuniendo las tecnologías fiables Red Hat Enterprise Linux y OpenStack de Red Hat. Con la plataforma Red Hat Enterprise Linux OpenStack, las organizaciones pueden aprovechar el acelerado ritmo de innovación del proyecto OpenStack, manteniendo una plataforma estable para el despliegue en producción. Entre los clientes empresariales que se han trasladado de una proof-of-concept hacia las implementaciones empresariales de la Plataforma de Red Hat Enterprise Linux OpenStack se incluyen: El Instituto Broad de Harvard y el MIT, esta institución de investigación biomédica centrada en la medicina genómica necesitaba crear un cloud on-premise con computación bajo demanda y funcionalidad de auto-servicio para los cientos de estudiantes y post-doctorados de investigación médica y bioquímica. Tras las muestras de interés por parte de los investigadores del Broad sobre el programa piloto de OpenStack, el Instituto Broad eligió la Plataforma Red Hat Enterprise Linux OpenStack como base para un piloto de cloud privado que alojase el volumen de datos de muestra utilizados por un grupo de investigadores que trabaja en un mapa de tumores para el tratamiento de cánceres prominentes de forma más eficaz. La instalación, que duró dos semanas, se basó en hardware Cisco sobre el que se ejecuta la plataforma Red Hat Enterprise Linux OpenStack. El Instituto Broad recibió servicios de consultoría de Red Hat Consulting durante el desarrollo de la implementación. Midokura, compañía global centrada en virtualización de redes, pretendía construir su propio cloud privado interno para conseguir un entorno de TI escalable multi-tenant, tras comprobar que su entorno de cloud público actual resultaba demasiado costoso a la larga. Con experiencia previa en la construcción de un entorno OpenStack, Midokura eligió la Plataforma Red Hat Enterprise Linux OpenStack por su estabilidad, por su valor, calidad y soporte empresarial. La Cloud de Infraestructura-as-a-Service (IaaS) de Midokura, basada en la Plataforma Red Hat Enterprise Linux OpenStack, es empleada por los departamentos de desarrollo, control de calidad y los ingenieros de ventas para escalar sus entornos de pruebas y ofrecer un mejor soporte pre-y post-venta. La National Computational Infrastructure (NCI) de la Universidad Nacional de Australia, fue la primera organización en todo el mundo en implementar la Plataforma Linux OpenStack Enterprise. NCI, que ofrece servicios de alta calidad a los investigadores de Australia, necesitaba incorporar soporte empresarial a su plataforma OpenStack, sobre la que se ejecuta su cloud de alto rendimiento para la simulación del clima. Tras acercarse a Red Hat Consulting, ganar confianza con los despliegues de OpenStack y experimentar con diferentes ambientes a través del programa de adopción temprana, seleccionaron la Plataforma Red Hat Enterprise Linux OpenStack para la implementación. NCI eligió la Plataforma Red Hat Enterprise Linux OpenStack, ya que les ofrece una distribución actualizada de la solución OpenStack empresarial totalmente compatible y la seguridad certificada proporcionada por Red Hat Enterprise Linux.a 17

18 Inter Vector La biometría en el sector bancario mejora los procesos de gestión de identidades y seguridad, según Vector El Banco Santander Brasil ha implementado la biometría de huella dactilar en el canal de oficina y en sus cajeros automáticos, utilizando la solución de Vector 18 La biometría es una de las tecnologías más vanguardistas que encontramos en la actualidad y cuyo objetivo es que los dispositivos sean capaces de reconocer a un individuo basándose en rasgos biológicos o de comportamiento. Vector trabaja en un proyecto junto con el Banco Santander Brasil para implementar la tecnología biométrica para la identificación y autentificación de los clientes y para la firma de sus operaciones en diferentes canales. Para Vector, son muchos los beneficios que la biometría reporta tanto al usuario de banca como a la entidad financiera. Si tenemos en cuenta al usuario, esta tecnología aporta la comodidad de no tener que recordar claves, aumenta la percepción de la seguridad y facilita los procesos. El Banco Santander Brasil ha implementado la biometría de huella dactilar en el canal de oficina y en sus cajeros automáticos, utilizando la solución biométrica de Vector con la que podrá reducir los fraudes de identidad, los fraudes de autorización en canales y mejorará la identificación de defraudadores internos/externos. Vector implementa la tecnología biométrica Finger Print ya que es la más estándar y la que se ha adoptado en servicios públicos estatales en todo el mundo y la mayoría de entidades financieras. La arquitectura de la solución permite la incorporación de otras técnicas biométricas cuando el cliente así lo demande. La implementación de Vector, que actualmente se encuentra en funcionamiento real en oficinas y ATMs, aporta al banco seguridad, robustez y eficiencia. El proceso de inscripción de los usuarios se hace de forma asistida en el puesto del gerente de la sucursal y se utiliza la capacidad de la solución de verificación 1:N, más avanzada y con la que la entidad se protege, entre otros tipos de fraude, de la suplantación de identidad, evitando que un delincuente se registre o formalice contratos, más de una vez, con identidades falsas. La solución de Vector permite la integración con diferentes Gestores Centralizados de patrones biométricos, y se han hecho pilotos en Santander Brasil con varios de ellos. A lo largo de 2014 se ampliará el uso biométrico tanto en sucursales como en cajeros, incorporándose como Gestor Centralizado de Patrones el producto Biocube de Vector. a

19 Protección continua de datos para negocios de cualquier tamaño Instantáneas ilimitadas, replicación y antivirus, todo incluido! RN314/RN516/RN312 Tu empresa necesita Un dispositivo de almacenamiento unificado NAS/SAN, que pueda actuar como servidor de archivos para compartir archivos de trabajo con sistemas de Windows, Mac o Linux? La tranquilidad de saber que sus datos están protegidos de manera redundante con RAID, la expansión automática y las instantáneas ilimitadas de datos para la restauración desde un momento determinado? La capacidad de mantener múltiples conjuntos de datos en múltiples dispositivos, a través de un portal basado en la nube, para restaurar fácilmente ficheros críticos en caso de desastre? Una plataforma de virtualización preparada con tecnología avanzada como aprovisionamiento ligero, soporte iscsi y certificados con VMware y Microsoft? Con una serie de características que nunca antes habían estado disponibles en un dispositivo de almacenamiento unificado NAS/SAN de escritorio, nunca hubo un momento mejor para invertir en un ReadyNAS. Características clave para la empresa Instantáneas ilimitadas: capacidad ilimitada para instantáneas de datos, para la protección interna y recuperación flexible de los datos. XRAID2 y aprovisionamiento instantáneo: su capacidad es fácilmente expansible y además podrás tener la seguridad de que tus datos están siempre protegidos. iscsi y aprovisionamiento ligero: herramientas de gran alcance para empresas que aprovechan infraestructuras virtuales. Antivirus y encriptación: Podrás mantener los datos protegidos de amenazas externas y a salvo de miradas indiscretas. Replicación en la nube: puedes mantener el conjunto de datos en múltiples localizaciones o asegurar la protección de datos con acceso remoto o desde diferentes ubicaciones de la empresa. GUI moderno y gestión con ReadyCLOUD: interfaz elegante y moderna, que incluye las herramientas necesarias, donde y cuando las necesites.

20 Noticias Telefónica Telefónica adquiere eyeos para reforzar su oferta de servicios cloud La tecnología de eyeos, la start-up española desarrolladora del primer escritorio web de software libre, complementa la estrategia de Telefónica enfocada en el desarrollo de soluciones tecnológicas basadas en estándares abiertos. La operación le permitirá a Telefónica reforzar su posicionamiento en la virtualización de escritorios ofreciendo una solución sencilla y eficaz para las Pyme y la Administración Pública. eyeos se mantendrá como una empresa subsidiaria de Telefónica con su sede y plantilla en Barcelona. Telefónica anuncia la adquisición de eyeos, la start-up española pionera de cloud computing desarrolladora de un entorno de escritorio web de código abierto y con la que viene colaborando desde 2010, con el objetivo de reforzar en un futuro su oferta de servicios cloud móviles y fomentar el desarrollo de soluciones tecnológicas de software libre. La tecnología desarrollada por eyeos permitirá a Telefónica ofrecer un servicio de virtualización de escritorio (VDI) de código libre al tiempo que reforzar la oferta actual de Telefónica de SaaS con una solución eficiente y de atractivo precio para las Pyme y, especialmente, la Administración Pública, un sector que cuenta normalmente con una amplia base de usuarios que acceden a un mismo paquete de aplicaciones centralizadas y gestionadas desde una misma plataforma. Además, eyeos permite ofrecer la posibilidad de movilizar las aplicaciones legacy a las empresas. Esta tecnología permite a Telefónica ofrecer soluciones integrales y ajustadas a las necesidades del cliente basadas en software libre capaces de competir con otras propuestas comerciales así como la posibilidad de aplicar la tecnología de virtualización de escritorios a dispositivos móviles. La virtualización de escritorios (VDI) ofrece grandes ventajas tanto a los usuarios, que pueden acceder desde cualquier lugar y dispositivo a todas las aplicaciones legacy y cloud de su empresa, como a las empresas, al permitirles gestionar y simplificar de forma más eficiente el acceso de sus empleados a la información y aplicaciones. Se trata de un sector que representa una importante oportunidad de negocio dentro del segmento de servicios cloud. Una oportunidad caracterizada por la confluencia de tres importantes tendencias del mercado: la cada vez mayor utilización de dispositivos personales en el entorno de trabajo (BYOD), la evolución de la tecnología de virtualización hacia estándares abiertos, y el stack HTML5 como el sistema que utilizan diferentes dispositivos y entornos para acceder a todo tipo de aplicaciones. Hasta 2012 solo un 13% de las compañías se habían movido a la VDI debido principalmente a la complejidad de las propuestas existentes en el mercado y al alto coste que supone su implementación. La adquisición de eyeos es un paso más en la estrategia tecnológica de Telefonica de impulso de soluciones de código abierto como Firefox OS, el proyecto promovido junto a la Fundación Mozilla, o WebRTC, la tecnología abierta que permite las comunicaciones de audio y vídeo a través de internet y que lidera TokBox, la compañía adquirida por Telefónica en a 20

21 Noticias McAfee LA CONTROVERSIA EN TORNO A LAS TÉCNICAS DE EVASIÓN AVANZADAS SUPONEN UN ALTO COSTE PARA LAS EMPRESAS Los encuestados que han sufrido una brecha en los últimos 12 meses reconocen que ha supuesto unas pérdidas superiores al millón de dólares Un nuevo informe de McAfee, una división de Intel Security, examina la controversia y confusión en torno a las Técnicas de Evasión Avanzadas, comúnmente denominadas con las siglas AET s, y el papel que juegan en la Amenazas Persistentes Avanzadas (APTs). El informe realizado por la consultora Vanson Bourne para McAfee, ha entrevistado a 800 CIOs y directores de seguridad de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Brasil y Sudáfrica, y muestra la confusión y malentendidos en este terreno de la seguridad, así como los ineficaces sistemas utilizados en ocasiones por los expertos en seguridad encargados de proteger los datos sensibles. Las recientes brechas de alto nivel han demostrado que la actividad criminal todavía puede evadir los sistemas de detección por largos períodos de tiempo. Los profesionales encuestados en este informe reconocen esto, y además un 22% admite que su red ha sufrido brechas de seguridad. Y las AETs han jugado un papel fundamental en casi el 40% de estas brechas. De media, aquellos que han experimentado una brecha en los últimos 12 meses afirman que ha supuesto a su organización unas pérdidas superiores a 1 millón de dólares. Por qué los actuales test de firewall esconden la existencia de AETs Cerca del 40% de los responsables de TI no creen en los métodos que tienen para detectar y monitorizar AETs dentro de sus organizaciones, y casi 2 tercios afirman que el mayor reto al que se enfrentan cuando intentan implementar tecnología contra esas AETS es convencer a los máximos directivos de que se trata de una amenaza real y seria. De los 800 millones de AETs conocidas, menos del 1% es detectada por firewalls de terceros. La prevalencia de estas técnicas se ha incrementado significativamente desde 2010 con millones de combinaciones y modificaciones en las propias AETs que se han detectado hasta la fecha. Las AETs son métodos muy complejos elaborados por los cibercriminales para expandir con éxito cualquier código malicioso en la red sin ser detectado por los medios tradicionales. Fueron descubiertos por primera vez en 2010 por especialistas en seguridad para entornos de red de Stonesoft, que fue adquirida por McAfee en mayo de A través de un AETs, un cibercriminal es capaz de expandir un exploit en mil pedazo, saltarse el firewall u omitir un appliance IPS, y una vez que está dentro de la red, volver a montar el código para liberar el malware y continuar un ataque APT. Según María Campos, Regional Director Iberia Network de McAfee, los hackers conocen muy bien las técnicas de evasión avanzadas y las utilizan cada vez con mayor frecuencia. Tenemos por delante una gran labor educativa en las empresas, ya que es imprescindible que conozcan cómo defenderse de estos ataques sofisticados, con las herramientas adecuadas para ello. a 21

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Caso de Éxito : Wagner Solar

Caso de Éxito : Wagner Solar Soluciones CRM Caso de Éxito : Wagner Solar Sage CRM Sage y Aelis orientan a Wagner Solar hacia el liderazgo. Sumario Perfil del cliente: Wagner Solar es una compañía especializada con sede en España que

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Hilando fino en la gestión de la información

Hilando fino en la gestión de la información Historia de Éxito de Clientes SAP Preparación de hilados de fibras textiles Selvafil Hilando fino en la gestión de la información Partner de implementación 2 Historia de Éxito de Clientes SAP Preparación

Más detalles

La tecnología, herramienta para añadir valor a los clientes

La tecnología, herramienta para añadir valor a los clientes La tecnología, herramienta para añadir valor a los clientes Partner de implementación 2 btd desarrollo, btd proyectos y btd servicios Sector Ingeniería, construcción y operaciones Productos y Servicios

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo

La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo Historia de Éxito de Clientes SAP Alimentación Jamones Cerezo La plataforma de movilidad de SAP, clave para mejorar el servicio de distribución de Jamón Cerezo Partner de implementación 2 Historia de Éxito

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Sage CRM. Sage y Aelis orientan a Wagner Solar hacia el liderazgo

Sage CRM. Sage y Aelis orientan a Wagner Solar hacia el liderazgo Sage CRM Sage y Aelis orientan a Wagner Solar hacia el liderazgo Cliente Wagner Solar Perfil Wagner Solar es una compañía especializada con sede en España que ofrece soluciones integrales en energía solar

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Cambia al Euro con Microsa

Cambia al Euro con Microsa TM TM BUSINESS PARTNER STORAGETEK Cambia al Euro con Microsa garantía de éxito PartnetNet Business Partner Stratus Technologies business partner I n v e n t Empresa asociada a Asociación Española de Empresas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles