NÚMERO 40 / Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NÚMERO 40 / 2012. Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

2

3

4

5 NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

6 Carta del Editor 06 lectores/as Nos encontramos en la recta final del 2012, un año marcado nuevamente por unos presupuestos muy ajustados y una situación de mercado muy austera. Continúa la incertidumbre en el entorno económico y se prevé una recuperación de la mayoría de las economías a medio plazo. Tras conocer las últimas previsiones de la consultora Gartner, sabemos que los próximos años estarán marcados, tanto para la industria TIC, como para los CIOs por grandes desafíos y problemáticas que deben afrontar si quieren tener éxito en el mundo actual. La nube se sigue situando en los primeros puestos de la lista. Nos encaminamos hacia soluciones híbridas, entre públicas y privadas. La nube alojará todos los aspectos de nuestra vida. Pero, hay que tener en cuenta que, en la mayoría de las empresas las políticas y procedimientos de seguridad no se han adaptado a esta tendencia. Según la encuesta de Seguridad de la Información de Ernst & Young Global 2012, el 38% de las empresas aún no ha tomado ninguna medida para mitigar los riesgos de la computación en nube. Las organizaciones deben considerar esas nuevas amenazas y tomar medidas, tales como el desarrollo de procedimientos para la habilitación de servicios de computación de nube, la creación de políticas de aprovisionamiento de nubes y el uso de las cuentas de la nube, hasta llegar a un plan para cifrar los datos sensibles en la nube. El Internet de todas las cosas, todo se va a conectar a Internet. Gartner explica este concepto como la manera en que la red de redes se expande hacia ítems del mundo físico, como los dispositivos de consumo, o los activos físicos conectados a Internet, elementos clave que están siendo integrados en una variedad de dispositivos móviles incluyen sensores embebidos, tecnologías de reconocimiento de imágenes y pagos a través de NFC. Durante el próximo año, los teléfonos móviles superarán a los PC como dispositivo de acceso a la Web más común en todo el mundo. Este aumento de los dispositivos móviles señala el fin de Windows como plataforma corporativa única. Sin embargo, las empresas todavía no han tomado todas las medidas necesarias para protegerse contra las amenazas a la seguridad causados por estos dispositivos. Sólo el 52% de las empresas han ajustado sus políticas de seguridad para tener en cuenta los dispositivos personales y de esta cifra solo el 40% ha ofrecido capacitación a los usuarios sobre las amenazas a la seguridad de TI. La analítica de negocio, con la mejora del rendimiento y los costes, los líderes de TI pueden darse el lujo de realizar análisis y simulación para todas las acciones emprendidas en el negocio. Este nuevo paso proporciona análisis de simulación, predicción, optimización y otros, para potenciar aún más flexibilidad decisión en el momento y el lugar de cada acción de procesos de negocio. Aunque las redes sociales llevan varios años en el candelero, recientemente han pasado de ser una amenaza para la productividad de los empleados a convertirse en un punto clave para la mayoría de las empresas. Sin embargo, el 38% de las compañías no tiene un enfoque coordinado de la gestión de riesgos de los medios sociales, y sólo el 19% tiene un enfoque que está dirigido por el personal de seguridad de TI. En este punto, sin embargo, casi todas las organizaciones probablemente deberían tener algún tipo de política de medios de comunicación social que cubre lo que los empleados deben evitar cuando utilizan las redes sociales en el trabajo o en nombre de la empresa. Todo el equipo de E.Security agradece una vez más la confianza depositada en este medio, felicita a todos en estas fiestas y les desea un prospero y seguro Atentamente Óscar Velasco Editor

7

8

9 Sumario2012 NÚMERO 40 / 2012 Tribunas TAMBORES DE CIBERGUERRA EN ORIENTE MEDIO...30 UN NUEVO ESCENARIO DE MOVILIDAD Y SEGURIDAD...32 REVERTIR LA TENDENCIA DE PÉRDIDA DE DATOS...34 LA INDUSTRIA TECNOLÓGICA SE TRANSFORMA...52 LA RENTABILIDAD DEL ACTIVO Y LA GESTIÓN DE NUEVAS OPORTUNIDADES, CLAVES PARA OBTENER MÁS VALOR AÑADIDO...54 CONSOLIDACIÓN DE CENTROS DE DATOS...56 Casos de éxito El Hospital Vall d Hebron reduce en un 90% las incidencias tras implantar el correo web de Zimbra...24 RADIO TELEVISIÓN DE GALICIA BLINDA SUS COMUNICACIONES FIJAS Y MÓVILES CON SOLUCIONES UTM Y VPN DE CHECK POINT...26 BELFIUS REDUCE LOS RIESGOS E INCREMENTA LA FLEXIBILIDAD GRACIAS A AUTONOMY, UNA COMPAÑÍA DE HP...28 Entrevista NUESTRO OBJETIVO, SER EL PRINCIPAL PROVEEDOR DE SOLUCIONES DE SEGURIDAD...36 CORERO OFRECE UNA TECNOLOGÍA QUE PERMITE DIFERENCIAR SI REALMENTE NOS ENCONTRAMOS ANTE UN ATACANTE O ANTE UN USUARIO FINAL...40 NETASQ CRECERÁ INDEPENDIENTE DEL GRUPO CASSIDIAN...44 LA IMPORTANCIA DEL CLOUD EN LOS CENTROS DE DATOS DEL FUTURO...48

10 Sumario2012 NÚMERO 40 / 2012 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...16 NOTICIAS NACIONAL...20 NOTICIAS KASPERSKY...21 NOVEDADES HUAWEI...22 NOVEDADES NETASQ...58 NOVEDADES CA...60 NOVEDADES STONESOFT...61 NOVEDADES Enterasys...62 ACTOS CODINE...65 CRÉDITOS...66

11

12

13 AÑO VIII NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Stonesoft sube el listón con la versión 5.4 de Stonesoft Security Engine y las nuevas aplicaciones de seguridad para redes de alta velocidad Stonesoft presenta la nueva versión 5.4 del software que corre sobre todos los productos de seguridad de red de Stonesoft y el Stonesoft Management Center (SMC). El producto insignia de la compañía, Stonesoft Security Engine 5.4, ofrece ahora una mayor seguridad frente a ciber amenazas sofisticadas, incluyendo las Técnicas de Evasión Avanzadas (AETs). Para mejorar el conocimiento situacional, el nuevo SMC 5.4 proporciona reportig AET único, mejores visualizaciones de registros y visiones globales de todas las redes. Para dar respuesta a la necesidad de un rendimiento más alto de los datos, Stonesoft lanza también dos nuevas aplicaciones de seguridad final, Stonesoft 3206 y Stonesoft Con un nuevo diseño del software y una tecnología de procesamiento mejorada, el movimiento del tráfico real de aplicaciones se ha incrementando a más de 100 Gbps. Para los clientes, esto aporta un valor real al proporcionarles seguridad dinámica, basada en software y a la velocidad de la seguridad estática basada en hardware (ASIC). Stonesoft Security Engine 5.4: reporting AET y visualizaciones de registros intuitivas La nueva versión 5.4 del software de Stonesoft ha sido probada frente a más de 800 millones de Técnicas de Evasión Avanzadas (AETs), y proporciona el reporting más completo de los ciber ataques asociados a las AETs. La nueva funcionalidad mejorada para la visualización de registros lleva el conocimiento situacional y de aplicaciones en tiempo real a un nivel hasta ahora nunca soñado en el ámbito de seguridad de red empresarial. Para los administradores de seguridad de red, esto abre nuevas posibilidades para monitorizar, analizar y controlar lo que está pasando y quién está haciendo qué, dónde, cómo y cuándo de forma visual e intuitiva- desde una única visión de conjunto para la gestión. Check Point es designado por Gartner como líder del Cuadrante Mágico en protección de datos móviles El fabricante destaca por su experiencia en el cifrado de datos y en la securización de los puntos de acceso móviles Check Point Software Technologies Ltd. anuncia su inclusión en el cuadrante de Líderes del último Cuadrante Mágico de Gartner, en la categoría de Protección de Datos Móviles La consultora internacional asegura que los líderes disponen de productos que funcionan a la perfección tanto en grandes como en pequeños clientes. Además, disponen de roadmaps a largo plazo que se alinean o tienen en cuenta la visión de Gartner sobre las necesidades de desarrollo de sus clientes. Los líderes inquietan a lo comerciales de sus competidores y fuerzan a sus equipos técnicos a imitar su estrategia. Sus productos de protección de datos móviles son bien conocidos por los clientes y se encuentran con frecuencia entre los elegidos en las peticiones de propuesta de los principales proyectos. La protección de datos móviles es un mercado estable con dos propósitos fundamentales primero y más importante, salvaguardar los datos de los equipos de los usuarios, mediante cifrado y autenticación, y segundo, evidenciar que la protección funciona, asegura Gartner. La mayor parte de las empresas, incluso si no están en sectores regulados o sensibles, reconoce que cifrar los datos de negocio es una buena práctica. Sophos analiza los principales motivos para la creación del malware y muestra cómo combatirlo Qué hay detrás del malware? Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo Es importante entender la motivación que existe detrás de los ataques de código malicioso que bombardean a usuarios, firewalls y servidores. Es por ello que, Sophos, compañía de seguridad TI y protección de datos, ha presentado un estudio en el que expone las principales causas que motivan estos embates, así como, las fórmulas más idóneas para contrarrestarlos. Hoja de Ruta: Un único fin, múltiples señuelos Como primera medida, los criminales cibernéticos buscan y encuentran a sus víctimas. Dichos delincuentes utilizan seis formas, principalmente, para atrapar incautos en sus redes y poner en peligro sus ordenadores con fines criminales. Spam: La monetización de malware comenzó principalmente con el spam de correo electrónico. Phishing: Los atacantes utilizan el correo electrónico para algo más que promocionar productos y servicios de spam. Las redes sociales: Muchos spammers han emigrado desde el spam de correo electrónico al dirigido a las redes sociales. Blackhat SEO: Los estafadores continúan jugando al gato y al ratón con Google y Bing para manipular los resultados de los motores de búsqueda, lo que comúnmente se conoce como Blackhat SEO o envenenamiento de la SEO. Las descargas: El mayor número de víctimas se entrega en las manos de estos ladrones a través de visitas a sitios web que contienen exploits conocidos como descargas drive-by. Malware: Gusanos, virus y otros archivos de malware aún sirven bien a sus amos.

14 Nombramientos 14 Ana Belén Sánchez Tébar, nueva Responsable de Marketing y Comunicación de Realsec Además de gestionar el marketing y la comunicación corporativa, Ana Sánchez dirigirá la estrategia de marketing digital y la presencia de marca en redes sociales. Realsec, desarrollador de sistemas de cifrado y firma digital, ha designado a Ana Belén Sánchez Tébar, como nueva Responsable de Marketing y Comunicación de la compañía. Con una dilatada experiencia en el mercado de TI, entre sus principales responsabilidades, Ana Sánchez se encargará de dirigir las estrategias de Marketing y Comunicación de la compañía, tanto en el mercado nacional como internacional, en consonancia con los objetivos del plan estratégico de Realsec. Asimismo, tendrá el cometido de reforzar el ya de por sí excelente posicionamiento de la marca Realsec, como sinónimo de confianza, experiencia y liderazgo en el mercado de los sistemas de cifrado y firma y de conducir la implementación y consolidación de la estrategia de marketing digital, así como la presencia de la marca en las redes sociales. a Juan Antonio Gallego, nuevo Ingeniero Preventa de Sophos para Iberia Entre sus responsabilidades, Gallego gestionará los grandes proyectos de la compañía en el mercado ibérico, y se ocupará de la relación técnica con el canal. Sophos ha designado a Juan Antonio Gallego como nuevo Ingeniero Preventa de Sophos para Iberia (España y Portugal). De este modo, Gallego, que cuenta con una amplia experiencia en el mercado TI, se responsabilizará de la gestión de los grandes proyectos de Sophos Iberia, así como, de potenciar y afianzar la relación técnica con el canal de distribución de la compañía. Tras más de ocho años como experto en proyectos de Networking y Seguridad de Redes y Datos para Grandes Cuentas, Juan Antonio Gallego, Ingeniero técnico de Telecomunicaciones por la Universidad Politécnica de Madrid, ha desarrollado toda su carrera profesional en el sector de las Tecnologías de la Información. En este sentido, posee un elevado número de certificaciones como especialista en soluciones de seguridad y comunicaciones. Antes de su incorporación a Sophos, Gallego desempeñó el cargo de Analista de Sistemas en el departamento de Ingeniería de Telecor, empresa del grupo El Corte Inglés. a Alvaro Villalba, Ingeniero Preventa Senior de Corero Network Security Entre sus objetivos, proporcionar un apoyo técnico integral a los partners, con un seguimiento activo en todas las fases del proyecto Infor nombra a Josep Pou nuevo director general para EspañaAdministración Corero Network Security acaba de nombrar a Álvaro Villalba como Ingeniero Preventa Senior de la compañía para Iberia. Desde su cargo, Villalba se responsabilizará de brindar apoyo a los integradores en todos los ámbitos, desde formación, diseño, proyección de la oferta o defensa concreta de las soluciones técnicas del fabricante. Asimismo, se encargará de ir de la mano del cliente en las fases de prueba y validación de la soluciones, como referente cercano y garantía para la completa evolución de los proyectos. Villalba, tras cursar estudios de Matemáticas en la Universidad Complutense de Madrid, lleva más de 10 años vinculado al ámbito de las Tecnologías de la información. Antes de su incorporación a Corero Network Security, desempeñó funciones como Responsable de Desarrollo de Negocio de Seguridad en el Grupo CMC. Anteriormente, trabajó en Futurespace, IP Soluciones e IP6 Seguridad ocupando diversos puestos. a Infor anuncia la incorporación de Josep Ramon Pou como nuevo director general para España. Pou asume la responsabilidad de la organización tras la marcha de Leo Bensadon. Pou se incorpora a la dirección general de Infor en España como parte del proceso de integración entre Lawson Software e Infor, tras la operación que protagonizaron ambas entidades a principios de este año. Pou ha trabajado en Lawson Software desde 2004 y durante estos ocho años ha desempeñado puestos de diferente responsabilidad dentro de la compañía. Se incorporó como responsable de desarrollo de negocio internacional y ha ido escalando posiciones hasta ser nombrado director general de Lawson para la región de Iberia en julio de Con este anuncio, Infor persigue fortalecer un equipo que le permita aumentar su posición en el mercado en la actual coyuntura. Para ello, Josep Ramon Pou espera crear sinergias entre los diferentes equipos y líneas de producto de Infor con el objetivo de añadir valor y hacer más competitivos a nuestros clientes alineando nuestra oferta de herramientas de gestión y servicios asociados a sus estrategias de negocio. a

15 Plataformas 15 Cloud and M2M services deliver LTE gold for MNOs by 2017 MOSA service identifies leading mobile operators in key industry areas Mobile operators face the massive challenge of investing in sufficient spectrum and network capacity to meet exploding mobile data demand, while ensuring they justify that investment with new revenues. The outlook often looks bleak, but by 2017, here will be a swing in the carriers favor, driven by new cloud and M2M services according to the latest research report by Maravedis-Rethink from its leading Mobile Operator Strategy Analysis service formerly known as 4Gcounts. However, only those operators which adopt creative business strategies will survive the transition to a profitable model successfully said Caroline Gabriel, research director for Maravedis-Rethink. To mark the launch of its new-look service tracking the top 100 4G operators, Maravedis-Rethink has highlighted those carriers best placed to profit from LTE. Each carrier is evaluated against a set of key technology and business trends identified by Maravedis-Rethink as critical for business success. For the third quarter of 2012, some of the operators identified as leaders in their areas include: SK Telecom is a true leader in deploying mobile cloud applications under its T-Brand in South Korea, and is influencing the global ecosystem with its creation of a full mobile service platform under its SK Planet unit. AT&T distinguishes for its advanced roadmap for deploying LTE in a range of bands, including underused ones like unpaired 700MHz, with techniques like carrier aggregation. This strategy should help AT&T obtain a competitive spectrum position at relatively low cost in the medium term. Vodafone has significant M2M market presence and an innovative approach to partnerships and frameworks. Its reach and scale give it a strong opportunity to achieve the mass deployment necessary to M2M economics. All the key criteria represent either network changes that will support new revenue streams or new services enabled by LTE which will drive incremental revenues, notably mobile cloud services, especially for business, and machine-to-machine. a Largest-ever US public sector cyber attack is warning on the criminal value of customer credentials The recent, and largest, cyber attack ever on a state government in the US, shows that attacks on third-party credentials - which can be used in identity theft frauds - are becoming more and more commonplace. The problem, says Andy Kemshall, chief technology officer at SecurEnvoy, is that public sector organisations in the US have a lot of identity information on citizens in their database, including payment card details. Even with a conservative $3.00 rate per card information set, that means the cybercriminals could grab more than a million dollars for selling on the credentials they stolen in this data theft, he explained. And coming against the backdrop of the NHS having lost 1.8 million sets of patient records in the last year (Source: Daily Telegraph - bit.ly/yy5yzz), he notes, there is a big question mark hanging over the security of government systems, which could be targeted in a similar fashion to what is happening in the US. The NHS, he adds, has come in for understandable criticism for its data losses over the years, as have several councils, but given the fact that the government at both local and national levels is short of money in these straightened times, IT professionals in the public sector clearly do not have the security resources that are available to the private sector. a SecureKey Launches Online Authentication Service for Government of Canada SecureKey Technologies Inc. today announced the launch of SecureKey Concierge, an innovative Credential Broker Service that allows Canadians to use their bank authentication credentials to access online services from the Government of Canada. Three of Canada s largest banks, BMO Financial Group, Scotiabank, and TD Bank Group are the initial Trusted Sign-In Partners, with other financial institutions expected to follow in the coming months. The new service is part of the Government of Canada s Cyber Authentication Renewal initiative. No passwords or personal information (i.e.: name, address, date of birth, etc.) are exchanged. Trusted Sign-In Partners won t know which government service is being accessed and the government won t know which Trusted Sign-In Partner is being used. SecureKey Concierge is subject to the Privacy Act and the Personal Information Protection and Electronic Documents Act (PIPEDA). SecureKey Concierge is the result of an innovative collaboration between SecureKey Technologies and leading Canadian Financial Institutions, said SecureKey Chairman Greg Wolfond. It provides exceptional convenience for consumers by reducing the number of usernames and passwords that they need to remember. At the same time, SecureKey Concierge reduces the cost for government in regards to issuing, storing and managing their own online user credentials. Consumers are managing dozens, sometimes hundreds, of increasingly complex login IDs, and using them interchangeably with many online services, actually increasing their risk and exposure to damaging online attacks. SecureKey Concierge mitigates these risks by using existing credentials that consumers have and use frequently from their banks (Trusted Sign-In Partners), who actively manage and monitor security for their customers far beyond other conventional providers of online credentials. It also forms the basis for a broader ecosystem for other governments and public and private sector organizations that could benefit from shared authentication by Trusted Sign-In Partners. Many Government of Canada departments have already implemented SecureKey Concierge, allowing millions of citizens to use Trusted Sign-In Partners to access federal government services online. BMO sees this as a natural extension of the services we offer our customers, said David Heatherly, VP, Payment Products, BMO Financial Group. Our participation gives customers a secure, simple and trusted verification process for accessing government services online. It builds off the investments we have already made in Chip and PIN, and related technologies for simpler, but more secure, online authentication. a

16 Noticias Mundo 16 El 73% DE LOS EUROPEOS NO DESTRUYE ADECUADAMENTE LOS DOCUMENTOS EN PAPEL Las razones que argumentan no tener una trituradora de papel (34%); y que la tecnología de estos sistemas no es lo suficientemente buena (33%) Además, el 15% considera que no hay riesgos asociados a una destrucción inadecuada de los documentos en papel A pesar del avance de las TIC en muchos aspectos de la vida diaria, la realidad nos muestra que el papel sigue siendo el soporte preferido de muchos europeos para almacenar información. Según el estudio sobre la prevención del fraude de identidad encargado por la empresa Fellowes y elaborado por Dynamics Market, en base a las entrevistas realizadas a más de personas mayores de 18 años en Reino Unido, Francia, Alemania, Holanda, España, Italia, Polonia, Rusia y Bélgica entre junio y julio de este año, el 84% de los europeos sigue almacenando algún tipo de información personal en papel. Así no es raro encontrar direcciones de correo, contraseñas, datos bancarios en algún cajón o armario de casa, como manifiesta del 26% de los encuestados, o en monederos y bolsos, como dice el 25%, a la vista de posibles miradas indiscretas. Pero lo más significativo de este informe es que sólo el 27% de los europeos manifiesta triturar siempre todos los documentos en papel con información personal antes de tirarlos a la basura. El 73% no realiza esta tarea, según el estudio, por dos razones fundamentalmente: una, porque no tiene una trituradora de papel (34%); y, dos, porque piensan que la tecnología de estos sistemas no es lo suficientemente buena (33%). Además, de este 73%, el 15% considera que no hay riesgos asociados a una destrucción inadecuada de los documentos -de hecho, un 4% no encuentra razones para triturar todos los papeles con información personal antes de tirarlos a la basura- mientras que un 6% asegura simplemente no tener tiempo para hacerlo. a EMC adquiere Silver Tail Systems, compañía especializada en detección de fraude en la web EMC Corporation ha firmado un acuerdo para adquirir Silver Tail Systems, líder en análisis de conducta y seguimiento web inteligente en tiempo real. La tecnología innovadora de Silver Tail mejorará la posición de RSA en el emergente mercado de Web Fraud Detection y complementará las soluciones antifraude de la división, que ayudan a los principales bancos y minoristas a mitigar los ciberataques más sofisticados. Algunas de las firmas de servicios financieros y comercio electrónico más importantes ya trabajan con la pionera gama de producto de Silver Tail. La visión de Big Data que tiene esta compañía para luchar contra el cibercrimen contribuirá a acelerar la estrategia de RSA para desplegar controles de riesgos y análisis de datos adaptados a una gran cantidad de empresas y consumidores. EMC Corporation anuncia un acuerdo definitivo para adquirir la compañía Silver Tail Systems, líder en análisis de conducta y seguimiento web inteligente en tiempo real. La firma pasará a formar parte de RSA, la división de seguridad de EMC, que potenciará sus soluciones de Protección de Identidades y Verificación (IPV), así como otras áreas de su porfolio de seguridad corporativa. La rápida evolución del software malicioso y de las amenazas avanzadas ha tenido como consecuencia un aumento de los portales gubernamentales, de ecommerce y de banca online vulnerables a ataques, sustracción de credenciales y fraude. En respuesta a esta evolución, las organizaciones se han centrado tradicionalmente en desplegar estrategias de detección de fraude que traten de identificar parámetros anómalos durante una transacción. En estos casos, el resultado ha sido la creación de herramientas que deben ser actualizadas cada vez que aparece una nueva amenaza. La inteligencia web de Silver Tail Systems es la respuesta a la citada evolución del fraude y las ciberamenazas, apoyándose en una tecnología orientada a Big Data, que reúne y analiza cantidades masivas de información en tiempo real para poder profundizar más en la visibilidad de las sesiones web y el tráfico móvil. La información obtenida mediante los análisis de conducta de Silver Tail detecta anomalías a nivel de usuario y/o de grupos de población, entre las que destacan amenazas de fraude, ataques internos y otras tipologías de actividad maliciosa. a

17 Noticias Mundo 17 El nuevo centro de datos de NetApp potencia la agilidad empresarial y establece una base para el crecimiento de los servicios TI. La compañía se asocia con Digital Realty Trust para diseñar unas instalaciones de primer nivel con eficiencia energética en Hillsboro, Oregón NetApp puso en marcha una nueva instalación para centros de datos en Hillsboro, Oregón, que tendrá un papel esencial en los planes de negocio de la compañía para ampliar los servicios que ofrece a sus más de empleados y a miles de clientes. Este centro de datos será el núcleo principal de todos los servicios mundiales de monitorización de atención al cliente y de los servicios TI corporativos, y aprovechará al máximo la infraestructura de datos ágil de NetApp para proporcionar unas operaciones infinitamente escalables y sin interrupción. En la parte central de esta infraestructura de datos ágil se encuentra NetApp Data ONTAP, el sistema operativo de almacenamiento líder en todo el mundo. Este centro de datos sostenible y con eficiencia energética ha sido diseñado junto a Digital Realty, proveedor líder de soluciones para centros de datos. Como muchos de sus clientes, NetApp se enfrenta a una coyuntura empresarial sujeta a rápidos cambios, a una explosión de datos que debe almacenar y gestionar, y a la necesidad de contar con unas operaciones sin interrupción. El centro de datos de Hillsboro representa un paso importante en la estrategia general para transformar la infraestructura informática de NetApp en una infraestructura de datos ágil que sea: Inteligente Con aprovisionamiento automático y optimización de recursos de almacenamiento con eficiencia y rendimiento, mediante el uso de una gestión basada en políticas. Inmortal Manteniendo un 100% de accesibilidad a los datos a pesar de las migraciones y actualizaciones necesarias, incluyendo una actualización completa de hardware. Infinita Capaz de escalar de manera sencilla los recursos de almacenamiento comenzando a pequeña escala y creciendo hasta soportar las necesidades de una gran empresa, utilizando para ello una arquitectura única y unificada. Infraestructura de datos ágil en Hillsboro La infraestructura de datos ágil del centro de datos de Hillsboro estará formada por tecnologías de NetApp y de otros partners líderes de NetApp, incluyendo: Los sistemas de almacenamiento NetApp FAS6200 y una solución conjunta de Cisco y NetApp, FlexPod se ocuparán de todas las tareas informáticas físicas y virtuales y obtendrán el máximo provecho del Cluster ONTAP. Aproximadamente 1,5PB de almacenamiento en modo cluster será instalado en el centro de datos de Hillsboro. Los servidores Fujitsu PRIMERGY y SPARC Enterprise ofrecen un ecosistema completo, basado en más de 40 años de experiencia en el sector y en una propiedad intelectual que ayuda a NetApp a funcionar de manera más eficiente y fiable. Los servidores también destacan en eficiencia energética, en prestaciones de virtualización y en funciones sofisticadas para gestión de sistemas, unas características que mejoran y complementan las eficiencias de las nuevas instalaciones para centro de datos de NetApp. La alianza de Cisco con NetApp IT para ofrecer una red de estructura unificada basada en los productos Cisco Nexus y en FlexPod, es una solución que obtiene el máximo provecho de los Sistemas Informáticos Unificados de Cisco (Cisco Unified Computing Systems) en combinación con el almacenamiento de NetApp. Estas dos soluciones ayudan a formar el núcleo de la arquitectura del centro de datos de Hillsboro, permitiendo a NetApp IT conseguir sus objetivos en escalabilidad, disponibilidad y utilización. Eficiencia energética de primer nivel Mientras que muchos centros de datos tienen problemas a la hora de hacer frente al desaprovechamiento energético, el diseño innovador del centro de datos de Hillsboro refuerza los objetivos de la compañía en sostenibilidad y reducción de consumo en el centro de datos. Algunas prestaciones claves para la asombrosa eficiencia energética del centro de datos incluye: El uso de economizadores de aire exterior, que ofrecen una refrigeración gratuita durante la mayor parte del año. El aislamiento del pasillo frío controlado por presión, que reduce la energía del ventilador, eliminando así la entrada de aire caliente. Un sistema de distribución eléctrica que se optimiza con el uso de transformadores eficientes y de un sistema de alimentación ininterrumpido. a

18 Noticias Mundo 18 RSA afirma que los presupuestos de seguridad deben reajustarse para hacer frente a las nuevas amenazas En la ponencia inaugural de la RSA Conference Europe 2012, Art Coviello y Tom Heiser abordaron los desafíos en seguridad y los éxitos de las organizaciones que se enfrentan a los nuevos riesgos y amenazas avanzadas Los dos principales directivos de RSA abrieron la RSA Conference Europe 2012 con un discurso común sobre los modelos, prácticas y tecnologías desfasadas que impiden a los departamentos de seguridad ofrecer una protección eficaz ante nuevos riesgos y amenazas avanzadas. El Executive Chairman de RSA, Art Coviello, recomienda reajustar las prioridades en cuanto a los riesgos y los gastos en seguridad para poner mayor énfasis en estrategias de protección más proactivas e inteligentes. Coviello ha calificado las asignaciones presupuestarias existentes, la falta de capacidades y la brecha entre percepción y realidad, como los desafíos fundamentales que impiden a los departamentos de seguridad seguir el ritmo de los ciber-riesgos y amenazas avanzadas actuales. El Presidente de RSA, Tom Heiser, compartió su experiencia personal de trabajo con numerosos líderes y profesionales de la seguridad en organizaciones de todo el mundo, incluyendo ejemplos de aquéllas que gestionaron con éxito y de manera proactiva los riesgos empresariales, protegiéndose ante amenazas avanzadas y cumpliendo mandatos de conformidad. Los discursos de ambos directivos pueden consultarse en el siguiente enlace: En el discurso de apertura de la RSA Conference London 2012, los dos máximos directivos de RSA, la división de Seguridad de EMC (NYSE: EMC), han compartido ideas y experiencias sobre las cuestiones críticas de seguridad que afectan a las organizaciones de todo el mundo como el hecho de que las estrategias, enfoques y tecnologías desfasados impiden a éstas ofrecer protección de manera eficaz ante los riesgos de rápida evolución y las amenazas avanzadas. Al dirigirse a los asistentes, Art Coviello, Vicepresidente Ejecutivo de EMC y Executive Chairman de RSA, ha calificado las asignaciones presupuestarias destinadas a seguridad como no equilibradas. A esto se suma la falta de capacidades y la brecha entre percepción y realidad, desafíos fundamentales que dificultan la eficacia de los departamentos de seguridad. Coviello ha expuesto un modelo de seguridad inteligente basado en un profundo entendimiento y re-priorización de los riesgos empresariales, que se traduce en estrategias de mitigación de riesgos cuya implementación crea organizaciones resistentes a las amenazas, que además cumplen los mandatos de conformidad. Este modelo requiere un control ágil basado en el reconocimiento de patrones y el análisis predictivo, así como el uso de análisis de Big Data, orientado a contextualizar grandes volúmenes de datos provenientes de numerosas fuentes. Por su parte, el Presidente de RSA, Tom Heiser, se ha hecho eco de la demanda del modelo de seguridad inteligente planteado por Coviello, a partir de las numerosas conversaciones mantenidas durante 2012 con profesionales de seguridad, expertos gubernamentales de primer nivel, encargados del cumplimiento de las leyes y otros profesionales del sector para compartir ideas y prácticas más adecuadas. Heiser ha destacado diversos ejemplos de interés sobre el progreso realizado por organizaciones que han empleado una estrategia de seguridad vanguardista, inteligente y basada en los riesgos: Algunas organizaciones han pasado del centro de operaciones de seguridad tradicional a un centro de análisis de seguridad avanzado, que ofrece el control de las situaciones y el análisis de amenazas necesario para contar con una defensa activa. Las organizaciones están haciendo mayor hincapié en el control de la autenticación y la gestión de accesos a medida que aumentan el acceso a redes y recursos digitales, especialmente en vista de la revolución de usuarios móviles, en la nube y con dispositivos personales (BYOD). Las organizaciones están cambiando la relación entre cumplimiento y seguridad para garantizar que una postura de seguridad sólida, con la provisión de información adecuada, pueda conducir a una situación también sólida en términos de cumplimiento legal. Los debates en torno a ciber-riesgos y seguridad se dan cada vez más a menudo entre los directivos de las organizaciones, que interactúan más a menudo con sus equipos de seguridad TI para ayudarles a comprender mejor los riesgos para su negocio.a

19 Noticias Mundo 19 EL WIRELESS DE NETGEAR MARCA LA DIFERENCIA NETGEAR es el fabricante de dispositivos wireless más efectiva y asequible de la industria para entornos PYME, educación, sanidad y hostelería. Además, es la única compañía que ofrece a las pequeñas y medianas empresas la posibilidad de disponer de puntos de acceso de alto rendimiento, utilización simultánea y seleccionable y alto rendimiento de ancho de banda. Estos puntos de acceso garantizan un 50% más de rendimiento en comparación con la media del sector, de modo que posibilita a los usuarios dar soporte a más sesiones multimedia de alta definición. NETGEAR focaliza el uso de estos dispositivos en la pequeña y mediana empresa, educación, hospitales y hoteles. Hay fabricantes que se dirigen únicamente a las grandes infraestructuras; sin embargo, NETGEAR, ofrece una solución completa para la PYME en switches no gestionables, gestionables, smart switches, seguridad, almacenamiento y puntos de acceso. Como apoyo a estos dispositivos, la empresa ofrece un servicio de asesoramiento a sus clientes. Las soluciones wireless de NETGEAR están especialmente pensadas para empresas que cuentan con presupuestos y recursos IT limitados, que quieren mejorar la productividad a través de estas redes, que desean una mayor seguridad de acceso y rendimiento de la red, o que pretenden añadir usuarios en su estructura wireless. La diferencia NETGEAR Los puntos de acceso de NETGEAR consiguen hacer frente y dar solución a las preocupaciones de los usuarios sobre estos dispositivos. A los clientes a menudo les inquieta que la solución wireless sea demasiada compleja de gestionar, que la cobertura inalámbrica esté limitada, que el rendimiento de la red no sea alto ni predecible, o que los puntos de acceso no puedan gestionar el crecimiento del negocio. Sin embargo, NETGEAR con sus dispositivos wireless pone solución a todas estas cuestiones. Antes de adquirir estos dispositivos es recomendable que las empresas se planteen algunas consideraciones tales como si pueden tener un mapa de cobertura en la zona wireless, cuántos usuarios estarán conectados, qué tipo de dispositivos inalámbricos tienen (tablets, portátiles, VoIP en telefonía), qué tipo de aplicaciones se manejan ( , navegación web, vídeo, voz) o cómo planifica la instalación de los puntos de acceso (pared, techo, zona abierta) Ventajas de los dispositivos wireless de NETGEAR Son soluciones sencillas de configurar y gestionar. Utiliza Interface Web para configurar los dispositivos. Solo pagas por lo que necesitas: NETGEAR provee todas las funcionalidades necesarias y no añade costes adicionales por funcionalidades opcionales. Gasta menos en las soluciones wireless y utiliza el presupuesto para otros usos (por ejemplo, utilízalo para adquirir más dispositivos con el mismo presupuesto de IT). Ofrece garantía de por vida en todos los puntos de acceso y controladores. Despliegue flexible con puntos de acceso standalone o gestionados por controlador. Las últimas adquisiciones: WNDAP620 y WNDAP660 Estos puntos de acceso se basan en Quality of Service (QoS) que permite configurar niveles de acceso, gestionar usuarios o dispositivos y mejorar el rendimiento del tráfico multimedia generado por VoIP, vídeo y datos. También ofrecen una seguridad avanzada (WIPS y WIDS) para mayor protección de la red, y soportan tecnología MIMO (Multiple-input, Multipleoutput) con tres streams que proporcionan hasta 450 Mbps de rendimiento. Su tecnología avanzada maximiza las ratios de velocidad y rendimiento y además sus capacidades de gestión de radiofrecuencia mejoran el espectro de eficiencia y la gestión del usuario. a

20 Noticias Nacional 20 INDRA Y LA FNMT CIERRAN UN ACUERDO DE COLABORACIÓN EN PROYECTOS INTERNACIONALES DE IDENTIFICACIÓN Ambos socios buscarán oportunidades de negocio en las áreas de documentación, reconocimiento biométrico e identidad en internet El objetivo de la alianza es reforzar la posición de las dos organizaciones para hacerse con nuevos proyectos en el mercado global La Fábrica Nacional de Moneda y Timbre española y la multinacional tecnológica Indra han firmado recientemente un convenio de colaboración para trabajar de forma conjunta en proyectos de documentación digital, identificación biométrica y seguridad en la red. Ambas compañías pondrán en común su experiencia y conocimiento en estas áreas para aprovechar las oportunidades de negocio que puedan surgir, especialmente en el ámbito internacional. En este sentido, la Fabrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT- RCM) ha reconocido a Indra como socio estratégico. Esta colaboración se podría materializar en el desarrollo y emisión de documentos de identidad y pasaportes; la implantación de sistemas PKI; la implementación de soluciones completas de firma electrónica; o las soluciones de identificación digital para acceso a servicios online, entre otros. La FNMT aportará su experiencia en la fabricación, suministro y prestación de servicios de alta seguridad y tecnología, tales como documentos de identificación, firma electrónica y tarjetas con chip. Por su parte, Indra sumará el conocimiento tecnológico y experiencia en el desarrollo de documentos de identidad inteligentes; sistemas de identificación biométrica empleando parámetros faciales o la huella dactilar, entre otros-, sistemas criptográfícos y soluciones PKI. Indra es una compañía líder en este ámbito, con más de 30 millones de documentos y cédulas de identidad expedidos en Europa y Latinoamérica. El acuerdo cerrado es fruto del trabajo conjunto que Indra y la FNMT vienen desarrollando desde hace más de 10 años. Ambas compañías han colaborado en distintos proyectos, como, por ejemplo, en la implantación de servicios de certificación digital. a

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones DOSSIER CORPORATIVO Consultora TIC especializada en Sistemas y Comunicaciones 01 QUIÉNES SOMOS Soluciones de Negocio ASIR INTRASITE Asir nace en 20 con la finalidad de ofrecer soluciones TIC a empresas

Más detalles

DESARROLLAR UN ARGUMENTO EMPRESARIAL

DESARROLLAR UN ARGUMENTO EMPRESARIAL DESARROLLAR UN ARGUMENTO EMPRESARIAL APROVECHAR UNA INFRAESTRUCTURA INTEGRADA PARA TRANSFORMAR Y ACELERAR LAS INICIATIVAS DE NEGOCIO tabla de contenido + Tendencias problemáticas...... 2 + El argumento

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

28 de junio de 2011. 2011 IBM Corporation

28 de junio de 2011. 2011 IBM Corporation 28 de junio de 2011 Índice Introducción Sobre la función del director de TI Luis Roca, vicepresidente de Global Technology Services para España, Portugal, Grecia e Israel Los 4 mandatos del CEO: potenciar,

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

Aceleración del camino hacia cloud computing

Aceleración del camino hacia cloud computing Aceleración del camino hacia cloud computing Alianza Virtual Computing Environment 1 Un nuevo modelo de informática Web Nube Cliente/servidor Mainframe 2 Lo mejor de ambos mundos Confiabilidad Eficiencia

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Regulación. Presiones de Negocio. Retos Operativos

Regulación. Presiones de Negocio. Retos Operativos UNITRONICS UCS. LA AUTOMATIZACIÓN EN EL DATACENTER Situación actual Incertidumbre económica Globalización Regulación Dinámica competitiva Casos de uso creativos Presiones de Negocio Retos Operativos Restricciones

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Essi projects y Red Hat: 10 años de colaboración

Essi projects y Red Hat: 10 años de colaboración PARTNER CONNECTION Essi projects y Red Hat: 10 años de colaboración Patrocinado por: Red Hat Alberto Bellé Abril 2015 INTRODUCCIÓN Essi Projects es una empresa de servicios de consultoría y formación en

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry { Tendencia BYOD en las empresas y sus riesgos Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry En unos días cumplimos 9 años en España. Como han cambiado las cosas en este período! 1980

Más detalles

Soluciones móviles de Magic Software

Soluciones móviles de Magic Software EVALUACIÓN DE TECNOLOGÍA Soluciones móviles de Magic Software Mayo 2011 Magic Software is a trademark of Magic Software Enterprises Ltd. All other product and company names mentioned herein are for identification

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft Cisco en su centro de datos La infraestructura óptima para aplicaciones y entornos de Microsoft Simplifique su TI... Transforme su empresa CENTRO DE DATOS Desafíos Eficiencia del personal de TI Tiempos

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

UN ESTUDIO SOBRE LA MOVILIDAD Y SU

UN ESTUDIO SOBRE LA MOVILIDAD Y SU ES SU EMPRESA MÓVIL? UN ESTUDIO SOBRE LA MOVILIDAD Y SU IMPACTO EN LOS NEGOCIOS DE HOY Introducción A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios,

Más detalles

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento Un Technology Adoption Profile personalizado encargado por HP Diciembre de 2013 Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento 1 Introducción

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Securización de flujos de información en entornos complejos

Securización de flujos de información en entornos complejos Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.

Más detalles

Cloud Computing. Cambio del rol e importancia de los equipos de TI PERSPECTIVA EJECUTIVA SOBRE LA NUBE. Enero de 2015

Cloud Computing. Cambio del rol e importancia de los equipos de TI PERSPECTIVA EJECUTIVA SOBRE LA NUBE. Enero de 2015 PERSPECTIVA EJECUTIVA SOBRE LA NUBE Perspectiva ejecutiva sobre la nube Enero de 2015 Cloud Computing Cambio del rol e importancia de los equipos de TI Enero de 2015 1 Permite a la TI alcanzar las prioridades

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Parallels Automation. Parallels Automation La plataforma en la que confían los proveedores de servicios más importantes.

Parallels Automation. Parallels Automation La plataforma en la que confían los proveedores de servicios más importantes. Parallels Automation White Paper Parallels Automation La plataforma en la que confían los proveedores de servicios más importantes www.parallels.com/es Índice de contenidos Parallels Automation La plataforma

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Cómo podemos ayudar a cumplir esas expectativas?

Cómo podemos ayudar a cumplir esas expectativas? Cómo podemos ayudar a cumplir esas expectativas? Somos los únicos con un enfoque completo Ocio Interactivo Búsqueda / Publicidad Móvil Traditional IT y Cloud Desktop Avanzado Aspiramos a ser socios tecnológicos

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Mapa de Gestión de TI de Indra

Mapa de Gestión de TI de Indra Mapa de Gestión de TI de Indra Un entorno de servicios híbrido seguro y confiable - Data Center Flexible (DCF) Myriam Blázquez Benito 16 de Febrero 2011 ÍNDICE 1. Impacto del 2. Mapa de Gestión de TI de

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

CISCO REDES SIN FRONTERAS

CISCO REDES SIN FRONTERAS CISCO REDES SIN FRONTERAS Ronald Rojas Gerente de Ingeniería Bolivia, Ecuador, Perú rorojas@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Dinámica del mercado Arquitectura de la Red

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España

Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España Fernández Casado, Diego El director de sistemas, como impulsor de la innovación en la empresa Universia Business

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles