NÚMERO 40 / Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NÚMERO 40 / 2012. Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

2

3

4

5 NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VIII

6 Carta del Editor 06 lectores/as Nos encontramos en la recta final del 2012, un año marcado nuevamente por unos presupuestos muy ajustados y una situación de mercado muy austera. Continúa la incertidumbre en el entorno económico y se prevé una recuperación de la mayoría de las economías a medio plazo. Tras conocer las últimas previsiones de la consultora Gartner, sabemos que los próximos años estarán marcados, tanto para la industria TIC, como para los CIOs por grandes desafíos y problemáticas que deben afrontar si quieren tener éxito en el mundo actual. La nube se sigue situando en los primeros puestos de la lista. Nos encaminamos hacia soluciones híbridas, entre públicas y privadas. La nube alojará todos los aspectos de nuestra vida. Pero, hay que tener en cuenta que, en la mayoría de las empresas las políticas y procedimientos de seguridad no se han adaptado a esta tendencia. Según la encuesta de Seguridad de la Información de Ernst & Young Global 2012, el 38% de las empresas aún no ha tomado ninguna medida para mitigar los riesgos de la computación en nube. Las organizaciones deben considerar esas nuevas amenazas y tomar medidas, tales como el desarrollo de procedimientos para la habilitación de servicios de computación de nube, la creación de políticas de aprovisionamiento de nubes y el uso de las cuentas de la nube, hasta llegar a un plan para cifrar los datos sensibles en la nube. El Internet de todas las cosas, todo se va a conectar a Internet. Gartner explica este concepto como la manera en que la red de redes se expande hacia ítems del mundo físico, como los dispositivos de consumo, o los activos físicos conectados a Internet, elementos clave que están siendo integrados en una variedad de dispositivos móviles incluyen sensores embebidos, tecnologías de reconocimiento de imágenes y pagos a través de NFC. Durante el próximo año, los teléfonos móviles superarán a los PC como dispositivo de acceso a la Web más común en todo el mundo. Este aumento de los dispositivos móviles señala el fin de Windows como plataforma corporativa única. Sin embargo, las empresas todavía no han tomado todas las medidas necesarias para protegerse contra las amenazas a la seguridad causados por estos dispositivos. Sólo el 52% de las empresas han ajustado sus políticas de seguridad para tener en cuenta los dispositivos personales y de esta cifra solo el 40% ha ofrecido capacitación a los usuarios sobre las amenazas a la seguridad de TI. La analítica de negocio, con la mejora del rendimiento y los costes, los líderes de TI pueden darse el lujo de realizar análisis y simulación para todas las acciones emprendidas en el negocio. Este nuevo paso proporciona análisis de simulación, predicción, optimización y otros, para potenciar aún más flexibilidad decisión en el momento y el lugar de cada acción de procesos de negocio. Aunque las redes sociales llevan varios años en el candelero, recientemente han pasado de ser una amenaza para la productividad de los empleados a convertirse en un punto clave para la mayoría de las empresas. Sin embargo, el 38% de las compañías no tiene un enfoque coordinado de la gestión de riesgos de los medios sociales, y sólo el 19% tiene un enfoque que está dirigido por el personal de seguridad de TI. En este punto, sin embargo, casi todas las organizaciones probablemente deberían tener algún tipo de política de medios de comunicación social que cubre lo que los empleados deben evitar cuando utilizan las redes sociales en el trabajo o en nombre de la empresa. Todo el equipo de E.Security agradece una vez más la confianza depositada en este medio, felicita a todos en estas fiestas y les desea un prospero y seguro Atentamente Óscar Velasco Editor

7

8

9 Sumario2012 NÚMERO 40 / 2012 Tribunas TAMBORES DE CIBERGUERRA EN ORIENTE MEDIO...30 UN NUEVO ESCENARIO DE MOVILIDAD Y SEGURIDAD...32 REVERTIR LA TENDENCIA DE PÉRDIDA DE DATOS...34 LA INDUSTRIA TECNOLÓGICA SE TRANSFORMA...52 LA RENTABILIDAD DEL ACTIVO Y LA GESTIÓN DE NUEVAS OPORTUNIDADES, CLAVES PARA OBTENER MÁS VALOR AÑADIDO...54 CONSOLIDACIÓN DE CENTROS DE DATOS...56 Casos de éxito El Hospital Vall d Hebron reduce en un 90% las incidencias tras implantar el correo web de Zimbra...24 RADIO TELEVISIÓN DE GALICIA BLINDA SUS COMUNICACIONES FIJAS Y MÓVILES CON SOLUCIONES UTM Y VPN DE CHECK POINT...26 BELFIUS REDUCE LOS RIESGOS E INCREMENTA LA FLEXIBILIDAD GRACIAS A AUTONOMY, UNA COMPAÑÍA DE HP...28 Entrevista NUESTRO OBJETIVO, SER EL PRINCIPAL PROVEEDOR DE SOLUCIONES DE SEGURIDAD...36 CORERO OFRECE UNA TECNOLOGÍA QUE PERMITE DIFERENCIAR SI REALMENTE NOS ENCONTRAMOS ANTE UN ATACANTE O ANTE UN USUARIO FINAL...40 NETASQ CRECERÁ INDEPENDIENTE DEL GRUPO CASSIDIAN...44 LA IMPORTANCIA DEL CLOUD EN LOS CENTROS DE DATOS DEL FUTURO...48

10 Sumario2012 NÚMERO 40 / 2012 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...16 NOTICIAS NACIONAL...20 NOTICIAS KASPERSKY...21 NOVEDADES HUAWEI...22 NOVEDADES NETASQ...58 NOVEDADES CA...60 NOVEDADES STONESOFT...61 NOVEDADES Enterasys...62 ACTOS CODINE...65 CRÉDITOS...66

11

12

13 AÑO VIII NÚMERO 40 / 2012 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Stonesoft sube el listón con la versión 5.4 de Stonesoft Security Engine y las nuevas aplicaciones de seguridad para redes de alta velocidad Stonesoft presenta la nueva versión 5.4 del software que corre sobre todos los productos de seguridad de red de Stonesoft y el Stonesoft Management Center (SMC). El producto insignia de la compañía, Stonesoft Security Engine 5.4, ofrece ahora una mayor seguridad frente a ciber amenazas sofisticadas, incluyendo las Técnicas de Evasión Avanzadas (AETs). Para mejorar el conocimiento situacional, el nuevo SMC 5.4 proporciona reportig AET único, mejores visualizaciones de registros y visiones globales de todas las redes. Para dar respuesta a la necesidad de un rendimiento más alto de los datos, Stonesoft lanza también dos nuevas aplicaciones de seguridad final, Stonesoft 3206 y Stonesoft Con un nuevo diseño del software y una tecnología de procesamiento mejorada, el movimiento del tráfico real de aplicaciones se ha incrementando a más de 100 Gbps. Para los clientes, esto aporta un valor real al proporcionarles seguridad dinámica, basada en software y a la velocidad de la seguridad estática basada en hardware (ASIC). Stonesoft Security Engine 5.4: reporting AET y visualizaciones de registros intuitivas La nueva versión 5.4 del software de Stonesoft ha sido probada frente a más de 800 millones de Técnicas de Evasión Avanzadas (AETs), y proporciona el reporting más completo de los ciber ataques asociados a las AETs. La nueva funcionalidad mejorada para la visualización de registros lleva el conocimiento situacional y de aplicaciones en tiempo real a un nivel hasta ahora nunca soñado en el ámbito de seguridad de red empresarial. Para los administradores de seguridad de red, esto abre nuevas posibilidades para monitorizar, analizar y controlar lo que está pasando y quién está haciendo qué, dónde, cómo y cuándo de forma visual e intuitiva- desde una única visión de conjunto para la gestión. Check Point es designado por Gartner como líder del Cuadrante Mágico en protección de datos móviles El fabricante destaca por su experiencia en el cifrado de datos y en la securización de los puntos de acceso móviles Check Point Software Technologies Ltd. anuncia su inclusión en el cuadrante de Líderes del último Cuadrante Mágico de Gartner, en la categoría de Protección de Datos Móviles La consultora internacional asegura que los líderes disponen de productos que funcionan a la perfección tanto en grandes como en pequeños clientes. Además, disponen de roadmaps a largo plazo que se alinean o tienen en cuenta la visión de Gartner sobre las necesidades de desarrollo de sus clientes. Los líderes inquietan a lo comerciales de sus competidores y fuerzan a sus equipos técnicos a imitar su estrategia. Sus productos de protección de datos móviles son bien conocidos por los clientes y se encuentran con frecuencia entre los elegidos en las peticiones de propuesta de los principales proyectos. La protección de datos móviles es un mercado estable con dos propósitos fundamentales primero y más importante, salvaguardar los datos de los equipos de los usuarios, mediante cifrado y autenticación, y segundo, evidenciar que la protección funciona, asegura Gartner. La mayor parte de las empresas, incluso si no están en sectores regulados o sensibles, reconoce que cifrar los datos de negocio es una buena práctica. Sophos analiza los principales motivos para la creación del malware y muestra cómo combatirlo Qué hay detrás del malware? Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo Es importante entender la motivación que existe detrás de los ataques de código malicioso que bombardean a usuarios, firewalls y servidores. Es por ello que, Sophos, compañía de seguridad TI y protección de datos, ha presentado un estudio en el que expone las principales causas que motivan estos embates, así como, las fórmulas más idóneas para contrarrestarlos. Hoja de Ruta: Un único fin, múltiples señuelos Como primera medida, los criminales cibernéticos buscan y encuentran a sus víctimas. Dichos delincuentes utilizan seis formas, principalmente, para atrapar incautos en sus redes y poner en peligro sus ordenadores con fines criminales. Spam: La monetización de malware comenzó principalmente con el spam de correo electrónico. Phishing: Los atacantes utilizan el correo electrónico para algo más que promocionar productos y servicios de spam. Las redes sociales: Muchos spammers han emigrado desde el spam de correo electrónico al dirigido a las redes sociales. Blackhat SEO: Los estafadores continúan jugando al gato y al ratón con Google y Bing para manipular los resultados de los motores de búsqueda, lo que comúnmente se conoce como Blackhat SEO o envenenamiento de la SEO. Las descargas: El mayor número de víctimas se entrega en las manos de estos ladrones a través de visitas a sitios web que contienen exploits conocidos como descargas drive-by. Malware: Gusanos, virus y otros archivos de malware aún sirven bien a sus amos.

14 Nombramientos 14 Ana Belén Sánchez Tébar, nueva Responsable de Marketing y Comunicación de Realsec Además de gestionar el marketing y la comunicación corporativa, Ana Sánchez dirigirá la estrategia de marketing digital y la presencia de marca en redes sociales. Realsec, desarrollador de sistemas de cifrado y firma digital, ha designado a Ana Belén Sánchez Tébar, como nueva Responsable de Marketing y Comunicación de la compañía. Con una dilatada experiencia en el mercado de TI, entre sus principales responsabilidades, Ana Sánchez se encargará de dirigir las estrategias de Marketing y Comunicación de la compañía, tanto en el mercado nacional como internacional, en consonancia con los objetivos del plan estratégico de Realsec. Asimismo, tendrá el cometido de reforzar el ya de por sí excelente posicionamiento de la marca Realsec, como sinónimo de confianza, experiencia y liderazgo en el mercado de los sistemas de cifrado y firma y de conducir la implementación y consolidación de la estrategia de marketing digital, así como la presencia de la marca en las redes sociales. a Juan Antonio Gallego, nuevo Ingeniero Preventa de Sophos para Iberia Entre sus responsabilidades, Gallego gestionará los grandes proyectos de la compañía en el mercado ibérico, y se ocupará de la relación técnica con el canal. Sophos ha designado a Juan Antonio Gallego como nuevo Ingeniero Preventa de Sophos para Iberia (España y Portugal). De este modo, Gallego, que cuenta con una amplia experiencia en el mercado TI, se responsabilizará de la gestión de los grandes proyectos de Sophos Iberia, así como, de potenciar y afianzar la relación técnica con el canal de distribución de la compañía. Tras más de ocho años como experto en proyectos de Networking y Seguridad de Redes y Datos para Grandes Cuentas, Juan Antonio Gallego, Ingeniero técnico de Telecomunicaciones por la Universidad Politécnica de Madrid, ha desarrollado toda su carrera profesional en el sector de las Tecnologías de la Información. En este sentido, posee un elevado número de certificaciones como especialista en soluciones de seguridad y comunicaciones. Antes de su incorporación a Sophos, Gallego desempeñó el cargo de Analista de Sistemas en el departamento de Ingeniería de Telecor, empresa del grupo El Corte Inglés. a Alvaro Villalba, Ingeniero Preventa Senior de Corero Network Security Entre sus objetivos, proporcionar un apoyo técnico integral a los partners, con un seguimiento activo en todas las fases del proyecto Infor nombra a Josep Pou nuevo director general para EspañaAdministración Corero Network Security acaba de nombrar a Álvaro Villalba como Ingeniero Preventa Senior de la compañía para Iberia. Desde su cargo, Villalba se responsabilizará de brindar apoyo a los integradores en todos los ámbitos, desde formación, diseño, proyección de la oferta o defensa concreta de las soluciones técnicas del fabricante. Asimismo, se encargará de ir de la mano del cliente en las fases de prueba y validación de la soluciones, como referente cercano y garantía para la completa evolución de los proyectos. Villalba, tras cursar estudios de Matemáticas en la Universidad Complutense de Madrid, lleva más de 10 años vinculado al ámbito de las Tecnologías de la información. Antes de su incorporación a Corero Network Security, desempeñó funciones como Responsable de Desarrollo de Negocio de Seguridad en el Grupo CMC. Anteriormente, trabajó en Futurespace, IP Soluciones e IP6 Seguridad ocupando diversos puestos. a Infor anuncia la incorporación de Josep Ramon Pou como nuevo director general para España. Pou asume la responsabilidad de la organización tras la marcha de Leo Bensadon. Pou se incorpora a la dirección general de Infor en España como parte del proceso de integración entre Lawson Software e Infor, tras la operación que protagonizaron ambas entidades a principios de este año. Pou ha trabajado en Lawson Software desde 2004 y durante estos ocho años ha desempeñado puestos de diferente responsabilidad dentro de la compañía. Se incorporó como responsable de desarrollo de negocio internacional y ha ido escalando posiciones hasta ser nombrado director general de Lawson para la región de Iberia en julio de Con este anuncio, Infor persigue fortalecer un equipo que le permita aumentar su posición en el mercado en la actual coyuntura. Para ello, Josep Ramon Pou espera crear sinergias entre los diferentes equipos y líneas de producto de Infor con el objetivo de añadir valor y hacer más competitivos a nuestros clientes alineando nuestra oferta de herramientas de gestión y servicios asociados a sus estrategias de negocio. a

15 Plataformas 15 Cloud and M2M services deliver LTE gold for MNOs by 2017 MOSA service identifies leading mobile operators in key industry areas Mobile operators face the massive challenge of investing in sufficient spectrum and network capacity to meet exploding mobile data demand, while ensuring they justify that investment with new revenues. The outlook often looks bleak, but by 2017, here will be a swing in the carriers favor, driven by new cloud and M2M services according to the latest research report by Maravedis-Rethink from its leading Mobile Operator Strategy Analysis service formerly known as 4Gcounts. However, only those operators which adopt creative business strategies will survive the transition to a profitable model successfully said Caroline Gabriel, research director for Maravedis-Rethink. To mark the launch of its new-look service tracking the top 100 4G operators, Maravedis-Rethink has highlighted those carriers best placed to profit from LTE. Each carrier is evaluated against a set of key technology and business trends identified by Maravedis-Rethink as critical for business success. For the third quarter of 2012, some of the operators identified as leaders in their areas include: SK Telecom is a true leader in deploying mobile cloud applications under its T-Brand in South Korea, and is influencing the global ecosystem with its creation of a full mobile service platform under its SK Planet unit. AT&T distinguishes for its advanced roadmap for deploying LTE in a range of bands, including underused ones like unpaired 700MHz, with techniques like carrier aggregation. This strategy should help AT&T obtain a competitive spectrum position at relatively low cost in the medium term. Vodafone has significant M2M market presence and an innovative approach to partnerships and frameworks. Its reach and scale give it a strong opportunity to achieve the mass deployment necessary to M2M economics. All the key criteria represent either network changes that will support new revenue streams or new services enabled by LTE which will drive incremental revenues, notably mobile cloud services, especially for business, and machine-to-machine. a Largest-ever US public sector cyber attack is warning on the criminal value of customer credentials The recent, and largest, cyber attack ever on a state government in the US, shows that attacks on third-party credentials - which can be used in identity theft frauds - are becoming more and more commonplace. The problem, says Andy Kemshall, chief technology officer at SecurEnvoy, is that public sector organisations in the US have a lot of identity information on citizens in their database, including payment card details. Even with a conservative $3.00 rate per card information set, that means the cybercriminals could grab more than a million dollars for selling on the credentials they stolen in this data theft, he explained. And coming against the backdrop of the NHS having lost 1.8 million sets of patient records in the last year (Source: Daily Telegraph - bit.ly/yy5yzz), he notes, there is a big question mark hanging over the security of government systems, which could be targeted in a similar fashion to what is happening in the US. The NHS, he adds, has come in for understandable criticism for its data losses over the years, as have several councils, but given the fact that the government at both local and national levels is short of money in these straightened times, IT professionals in the public sector clearly do not have the security resources that are available to the private sector. a SecureKey Launches Online Authentication Service for Government of Canada SecureKey Technologies Inc. today announced the launch of SecureKey Concierge, an innovative Credential Broker Service that allows Canadians to use their bank authentication credentials to access online services from the Government of Canada. Three of Canada s largest banks, BMO Financial Group, Scotiabank, and TD Bank Group are the initial Trusted Sign-In Partners, with other financial institutions expected to follow in the coming months. The new service is part of the Government of Canada s Cyber Authentication Renewal initiative. No passwords or personal information (i.e.: name, address, date of birth, etc.) are exchanged. Trusted Sign-In Partners won t know which government service is being accessed and the government won t know which Trusted Sign-In Partner is being used. SecureKey Concierge is subject to the Privacy Act and the Personal Information Protection and Electronic Documents Act (PIPEDA). SecureKey Concierge is the result of an innovative collaboration between SecureKey Technologies and leading Canadian Financial Institutions, said SecureKey Chairman Greg Wolfond. It provides exceptional convenience for consumers by reducing the number of usernames and passwords that they need to remember. At the same time, SecureKey Concierge reduces the cost for government in regards to issuing, storing and managing their own online user credentials. Consumers are managing dozens, sometimes hundreds, of increasingly complex login IDs, and using them interchangeably with many online services, actually increasing their risk and exposure to damaging online attacks. SecureKey Concierge mitigates these risks by using existing credentials that consumers have and use frequently from their banks (Trusted Sign-In Partners), who actively manage and monitor security for their customers far beyond other conventional providers of online credentials. It also forms the basis for a broader ecosystem for other governments and public and private sector organizations that could benefit from shared authentication by Trusted Sign-In Partners. Many Government of Canada departments have already implemented SecureKey Concierge, allowing millions of citizens to use Trusted Sign-In Partners to access federal government services online. BMO sees this as a natural extension of the services we offer our customers, said David Heatherly, VP, Payment Products, BMO Financial Group. Our participation gives customers a secure, simple and trusted verification process for accessing government services online. It builds off the investments we have already made in Chip and PIN, and related technologies for simpler, but more secure, online authentication. a

16 Noticias Mundo 16 El 73% DE LOS EUROPEOS NO DESTRUYE ADECUADAMENTE LOS DOCUMENTOS EN PAPEL Las razones que argumentan no tener una trituradora de papel (34%); y que la tecnología de estos sistemas no es lo suficientemente buena (33%) Además, el 15% considera que no hay riesgos asociados a una destrucción inadecuada de los documentos en papel A pesar del avance de las TIC en muchos aspectos de la vida diaria, la realidad nos muestra que el papel sigue siendo el soporte preferido de muchos europeos para almacenar información. Según el estudio sobre la prevención del fraude de identidad encargado por la empresa Fellowes y elaborado por Dynamics Market, en base a las entrevistas realizadas a más de personas mayores de 18 años en Reino Unido, Francia, Alemania, Holanda, España, Italia, Polonia, Rusia y Bélgica entre junio y julio de este año, el 84% de los europeos sigue almacenando algún tipo de información personal en papel. Así no es raro encontrar direcciones de correo, contraseñas, datos bancarios en algún cajón o armario de casa, como manifiesta del 26% de los encuestados, o en monederos y bolsos, como dice el 25%, a la vista de posibles miradas indiscretas. Pero lo más significativo de este informe es que sólo el 27% de los europeos manifiesta triturar siempre todos los documentos en papel con información personal antes de tirarlos a la basura. El 73% no realiza esta tarea, según el estudio, por dos razones fundamentalmente: una, porque no tiene una trituradora de papel (34%); y, dos, porque piensan que la tecnología de estos sistemas no es lo suficientemente buena (33%). Además, de este 73%, el 15% considera que no hay riesgos asociados a una destrucción inadecuada de los documentos -de hecho, un 4% no encuentra razones para triturar todos los papeles con información personal antes de tirarlos a la basura- mientras que un 6% asegura simplemente no tener tiempo para hacerlo. a EMC adquiere Silver Tail Systems, compañía especializada en detección de fraude en la web EMC Corporation ha firmado un acuerdo para adquirir Silver Tail Systems, líder en análisis de conducta y seguimiento web inteligente en tiempo real. La tecnología innovadora de Silver Tail mejorará la posición de RSA en el emergente mercado de Web Fraud Detection y complementará las soluciones antifraude de la división, que ayudan a los principales bancos y minoristas a mitigar los ciberataques más sofisticados. Algunas de las firmas de servicios financieros y comercio electrónico más importantes ya trabajan con la pionera gama de producto de Silver Tail. La visión de Big Data que tiene esta compañía para luchar contra el cibercrimen contribuirá a acelerar la estrategia de RSA para desplegar controles de riesgos y análisis de datos adaptados a una gran cantidad de empresas y consumidores. EMC Corporation anuncia un acuerdo definitivo para adquirir la compañía Silver Tail Systems, líder en análisis de conducta y seguimiento web inteligente en tiempo real. La firma pasará a formar parte de RSA, la división de seguridad de EMC, que potenciará sus soluciones de Protección de Identidades y Verificación (IPV), así como otras áreas de su porfolio de seguridad corporativa. La rápida evolución del software malicioso y de las amenazas avanzadas ha tenido como consecuencia un aumento de los portales gubernamentales, de ecommerce y de banca online vulnerables a ataques, sustracción de credenciales y fraude. En respuesta a esta evolución, las organizaciones se han centrado tradicionalmente en desplegar estrategias de detección de fraude que traten de identificar parámetros anómalos durante una transacción. En estos casos, el resultado ha sido la creación de herramientas que deben ser actualizadas cada vez que aparece una nueva amenaza. La inteligencia web de Silver Tail Systems es la respuesta a la citada evolución del fraude y las ciberamenazas, apoyándose en una tecnología orientada a Big Data, que reúne y analiza cantidades masivas de información en tiempo real para poder profundizar más en la visibilidad de las sesiones web y el tráfico móvil. La información obtenida mediante los análisis de conducta de Silver Tail detecta anomalías a nivel de usuario y/o de grupos de población, entre las que destacan amenazas de fraude, ataques internos y otras tipologías de actividad maliciosa. a

17 Noticias Mundo 17 El nuevo centro de datos de NetApp potencia la agilidad empresarial y establece una base para el crecimiento de los servicios TI. La compañía se asocia con Digital Realty Trust para diseñar unas instalaciones de primer nivel con eficiencia energética en Hillsboro, Oregón NetApp puso en marcha una nueva instalación para centros de datos en Hillsboro, Oregón, que tendrá un papel esencial en los planes de negocio de la compañía para ampliar los servicios que ofrece a sus más de empleados y a miles de clientes. Este centro de datos será el núcleo principal de todos los servicios mundiales de monitorización de atención al cliente y de los servicios TI corporativos, y aprovechará al máximo la infraestructura de datos ágil de NetApp para proporcionar unas operaciones infinitamente escalables y sin interrupción. En la parte central de esta infraestructura de datos ágil se encuentra NetApp Data ONTAP, el sistema operativo de almacenamiento líder en todo el mundo. Este centro de datos sostenible y con eficiencia energética ha sido diseñado junto a Digital Realty, proveedor líder de soluciones para centros de datos. Como muchos de sus clientes, NetApp se enfrenta a una coyuntura empresarial sujeta a rápidos cambios, a una explosión de datos que debe almacenar y gestionar, y a la necesidad de contar con unas operaciones sin interrupción. El centro de datos de Hillsboro representa un paso importante en la estrategia general para transformar la infraestructura informática de NetApp en una infraestructura de datos ágil que sea: Inteligente Con aprovisionamiento automático y optimización de recursos de almacenamiento con eficiencia y rendimiento, mediante el uso de una gestión basada en políticas. Inmortal Manteniendo un 100% de accesibilidad a los datos a pesar de las migraciones y actualizaciones necesarias, incluyendo una actualización completa de hardware. Infinita Capaz de escalar de manera sencilla los recursos de almacenamiento comenzando a pequeña escala y creciendo hasta soportar las necesidades de una gran empresa, utilizando para ello una arquitectura única y unificada. Infraestructura de datos ágil en Hillsboro La infraestructura de datos ágil del centro de datos de Hillsboro estará formada por tecnologías de NetApp y de otros partners líderes de NetApp, incluyendo: Los sistemas de almacenamiento NetApp FAS6200 y una solución conjunta de Cisco y NetApp, FlexPod se ocuparán de todas las tareas informáticas físicas y virtuales y obtendrán el máximo provecho del Cluster ONTAP. Aproximadamente 1,5PB de almacenamiento en modo cluster será instalado en el centro de datos de Hillsboro. Los servidores Fujitsu PRIMERGY y SPARC Enterprise ofrecen un ecosistema completo, basado en más de 40 años de experiencia en el sector y en una propiedad intelectual que ayuda a NetApp a funcionar de manera más eficiente y fiable. Los servidores también destacan en eficiencia energética, en prestaciones de virtualización y en funciones sofisticadas para gestión de sistemas, unas características que mejoran y complementan las eficiencias de las nuevas instalaciones para centro de datos de NetApp. La alianza de Cisco con NetApp IT para ofrecer una red de estructura unificada basada en los productos Cisco Nexus y en FlexPod, es una solución que obtiene el máximo provecho de los Sistemas Informáticos Unificados de Cisco (Cisco Unified Computing Systems) en combinación con el almacenamiento de NetApp. Estas dos soluciones ayudan a formar el núcleo de la arquitectura del centro de datos de Hillsboro, permitiendo a NetApp IT conseguir sus objetivos en escalabilidad, disponibilidad y utilización. Eficiencia energética de primer nivel Mientras que muchos centros de datos tienen problemas a la hora de hacer frente al desaprovechamiento energético, el diseño innovador del centro de datos de Hillsboro refuerza los objetivos de la compañía en sostenibilidad y reducción de consumo en el centro de datos. Algunas prestaciones claves para la asombrosa eficiencia energética del centro de datos incluye: El uso de economizadores de aire exterior, que ofrecen una refrigeración gratuita durante la mayor parte del año. El aislamiento del pasillo frío controlado por presión, que reduce la energía del ventilador, eliminando así la entrada de aire caliente. Un sistema de distribución eléctrica que se optimiza con el uso de transformadores eficientes y de un sistema de alimentación ininterrumpido. a

18 Noticias Mundo 18 RSA afirma que los presupuestos de seguridad deben reajustarse para hacer frente a las nuevas amenazas En la ponencia inaugural de la RSA Conference Europe 2012, Art Coviello y Tom Heiser abordaron los desafíos en seguridad y los éxitos de las organizaciones que se enfrentan a los nuevos riesgos y amenazas avanzadas Los dos principales directivos de RSA abrieron la RSA Conference Europe 2012 con un discurso común sobre los modelos, prácticas y tecnologías desfasadas que impiden a los departamentos de seguridad ofrecer una protección eficaz ante nuevos riesgos y amenazas avanzadas. El Executive Chairman de RSA, Art Coviello, recomienda reajustar las prioridades en cuanto a los riesgos y los gastos en seguridad para poner mayor énfasis en estrategias de protección más proactivas e inteligentes. Coviello ha calificado las asignaciones presupuestarias existentes, la falta de capacidades y la brecha entre percepción y realidad, como los desafíos fundamentales que impiden a los departamentos de seguridad seguir el ritmo de los ciber-riesgos y amenazas avanzadas actuales. El Presidente de RSA, Tom Heiser, compartió su experiencia personal de trabajo con numerosos líderes y profesionales de la seguridad en organizaciones de todo el mundo, incluyendo ejemplos de aquéllas que gestionaron con éxito y de manera proactiva los riesgos empresariales, protegiéndose ante amenazas avanzadas y cumpliendo mandatos de conformidad. Los discursos de ambos directivos pueden consultarse en el siguiente enlace: En el discurso de apertura de la RSA Conference London 2012, los dos máximos directivos de RSA, la división de Seguridad de EMC (NYSE: EMC), han compartido ideas y experiencias sobre las cuestiones críticas de seguridad que afectan a las organizaciones de todo el mundo como el hecho de que las estrategias, enfoques y tecnologías desfasados impiden a éstas ofrecer protección de manera eficaz ante los riesgos de rápida evolución y las amenazas avanzadas. Al dirigirse a los asistentes, Art Coviello, Vicepresidente Ejecutivo de EMC y Executive Chairman de RSA, ha calificado las asignaciones presupuestarias destinadas a seguridad como no equilibradas. A esto se suma la falta de capacidades y la brecha entre percepción y realidad, desafíos fundamentales que dificultan la eficacia de los departamentos de seguridad. Coviello ha expuesto un modelo de seguridad inteligente basado en un profundo entendimiento y re-priorización de los riesgos empresariales, que se traduce en estrategias de mitigación de riesgos cuya implementación crea organizaciones resistentes a las amenazas, que además cumplen los mandatos de conformidad. Este modelo requiere un control ágil basado en el reconocimiento de patrones y el análisis predictivo, así como el uso de análisis de Big Data, orientado a contextualizar grandes volúmenes de datos provenientes de numerosas fuentes. Por su parte, el Presidente de RSA, Tom Heiser, se ha hecho eco de la demanda del modelo de seguridad inteligente planteado por Coviello, a partir de las numerosas conversaciones mantenidas durante 2012 con profesionales de seguridad, expertos gubernamentales de primer nivel, encargados del cumplimiento de las leyes y otros profesionales del sector para compartir ideas y prácticas más adecuadas. Heiser ha destacado diversos ejemplos de interés sobre el progreso realizado por organizaciones que han empleado una estrategia de seguridad vanguardista, inteligente y basada en los riesgos: Algunas organizaciones han pasado del centro de operaciones de seguridad tradicional a un centro de análisis de seguridad avanzado, que ofrece el control de las situaciones y el análisis de amenazas necesario para contar con una defensa activa. Las organizaciones están haciendo mayor hincapié en el control de la autenticación y la gestión de accesos a medida que aumentan el acceso a redes y recursos digitales, especialmente en vista de la revolución de usuarios móviles, en la nube y con dispositivos personales (BYOD). Las organizaciones están cambiando la relación entre cumplimiento y seguridad para garantizar que una postura de seguridad sólida, con la provisión de información adecuada, pueda conducir a una situación también sólida en términos de cumplimiento legal. Los debates en torno a ciber-riesgos y seguridad se dan cada vez más a menudo entre los directivos de las organizaciones, que interactúan más a menudo con sus equipos de seguridad TI para ayudarles a comprender mejor los riesgos para su negocio.a

19 Noticias Mundo 19 EL WIRELESS DE NETGEAR MARCA LA DIFERENCIA NETGEAR es el fabricante de dispositivos wireless más efectiva y asequible de la industria para entornos PYME, educación, sanidad y hostelería. Además, es la única compañía que ofrece a las pequeñas y medianas empresas la posibilidad de disponer de puntos de acceso de alto rendimiento, utilización simultánea y seleccionable y alto rendimiento de ancho de banda. Estos puntos de acceso garantizan un 50% más de rendimiento en comparación con la media del sector, de modo que posibilita a los usuarios dar soporte a más sesiones multimedia de alta definición. NETGEAR focaliza el uso de estos dispositivos en la pequeña y mediana empresa, educación, hospitales y hoteles. Hay fabricantes que se dirigen únicamente a las grandes infraestructuras; sin embargo, NETGEAR, ofrece una solución completa para la PYME en switches no gestionables, gestionables, smart switches, seguridad, almacenamiento y puntos de acceso. Como apoyo a estos dispositivos, la empresa ofrece un servicio de asesoramiento a sus clientes. Las soluciones wireless de NETGEAR están especialmente pensadas para empresas que cuentan con presupuestos y recursos IT limitados, que quieren mejorar la productividad a través de estas redes, que desean una mayor seguridad de acceso y rendimiento de la red, o que pretenden añadir usuarios en su estructura wireless. La diferencia NETGEAR Los puntos de acceso de NETGEAR consiguen hacer frente y dar solución a las preocupaciones de los usuarios sobre estos dispositivos. A los clientes a menudo les inquieta que la solución wireless sea demasiada compleja de gestionar, que la cobertura inalámbrica esté limitada, que el rendimiento de la red no sea alto ni predecible, o que los puntos de acceso no puedan gestionar el crecimiento del negocio. Sin embargo, NETGEAR con sus dispositivos wireless pone solución a todas estas cuestiones. Antes de adquirir estos dispositivos es recomendable que las empresas se planteen algunas consideraciones tales como si pueden tener un mapa de cobertura en la zona wireless, cuántos usuarios estarán conectados, qué tipo de dispositivos inalámbricos tienen (tablets, portátiles, VoIP en telefonía), qué tipo de aplicaciones se manejan ( , navegación web, vídeo, voz) o cómo planifica la instalación de los puntos de acceso (pared, techo, zona abierta) Ventajas de los dispositivos wireless de NETGEAR Son soluciones sencillas de configurar y gestionar. Utiliza Interface Web para configurar los dispositivos. Solo pagas por lo que necesitas: NETGEAR provee todas las funcionalidades necesarias y no añade costes adicionales por funcionalidades opcionales. Gasta menos en las soluciones wireless y utiliza el presupuesto para otros usos (por ejemplo, utilízalo para adquirir más dispositivos con el mismo presupuesto de IT). Ofrece garantía de por vida en todos los puntos de acceso y controladores. Despliegue flexible con puntos de acceso standalone o gestionados por controlador. Las últimas adquisiciones: WNDAP620 y WNDAP660 Estos puntos de acceso se basan en Quality of Service (QoS) que permite configurar niveles de acceso, gestionar usuarios o dispositivos y mejorar el rendimiento del tráfico multimedia generado por VoIP, vídeo y datos. También ofrecen una seguridad avanzada (WIPS y WIDS) para mayor protección de la red, y soportan tecnología MIMO (Multiple-input, Multipleoutput) con tres streams que proporcionan hasta 450 Mbps de rendimiento. Su tecnología avanzada maximiza las ratios de velocidad y rendimiento y además sus capacidades de gestión de radiofrecuencia mejoran el espectro de eficiencia y la gestión del usuario. a

20 Noticias Nacional 20 INDRA Y LA FNMT CIERRAN UN ACUERDO DE COLABORACIÓN EN PROYECTOS INTERNACIONALES DE IDENTIFICACIÓN Ambos socios buscarán oportunidades de negocio en las áreas de documentación, reconocimiento biométrico e identidad en internet El objetivo de la alianza es reforzar la posición de las dos organizaciones para hacerse con nuevos proyectos en el mercado global La Fábrica Nacional de Moneda y Timbre española y la multinacional tecnológica Indra han firmado recientemente un convenio de colaboración para trabajar de forma conjunta en proyectos de documentación digital, identificación biométrica y seguridad en la red. Ambas compañías pondrán en común su experiencia y conocimiento en estas áreas para aprovechar las oportunidades de negocio que puedan surgir, especialmente en el ámbito internacional. En este sentido, la Fabrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT- RCM) ha reconocido a Indra como socio estratégico. Esta colaboración se podría materializar en el desarrollo y emisión de documentos de identidad y pasaportes; la implantación de sistemas PKI; la implementación de soluciones completas de firma electrónica; o las soluciones de identificación digital para acceso a servicios online, entre otros. La FNMT aportará su experiencia en la fabricación, suministro y prestación de servicios de alta seguridad y tecnología, tales como documentos de identificación, firma electrónica y tarjetas con chip. Por su parte, Indra sumará el conocimiento tecnológico y experiencia en el desarrollo de documentos de identidad inteligentes; sistemas de identificación biométrica empleando parámetros faciales o la huella dactilar, entre otros-, sistemas criptográfícos y soluciones PKI. Indra es una compañía líder en este ámbito, con más de 30 millones de documentos y cédulas de identidad expedidos en Europa y Latinoamérica. El acuerdo cerrado es fruto del trabajo conjunto que Indra y la FNMT vienen desarrollando desde hace más de 10 años. Ambas compañías han colaborado en distintos proyectos, como, por ejemplo, en la implantación de servicios de certificación digital. a

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC

Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC Sistemas VCE Vblock: La ruta rápida a las soluciones de nube híbrida de EMC 1 Proyección de la infraestructura de nube La nube está experimentando una gran tasa de crecimiento compuesta anual (CAGR), mientras

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Aceleración del camino hacia cloud computing

Aceleración del camino hacia cloud computing Aceleración del camino hacia cloud computing Alianza Virtual Computing Environment 1 Un nuevo modelo de informática Web Nube Cliente/servidor Mainframe 2 Lo mejor de ambos mundos Confiabilidad Eficiencia

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft

Cisco en su centro de datos. La infraestructura óptima para aplicaciones y entornos de Microsoft Cisco en su centro de datos La infraestructura óptima para aplicaciones y entornos de Microsoft Simplifique su TI... Transforme su empresa CENTRO DE DATOS Desafíos Eficiencia del personal de TI Tiempos

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Regulación. Presiones de Negocio. Retos Operativos

Regulación. Presiones de Negocio. Retos Operativos UNITRONICS UCS. LA AUTOMATIZACIÓN EN EL DATACENTER Situación actual Incertidumbre económica Globalización Regulación Dinámica competitiva Casos de uso creativos Presiones de Negocio Retos Operativos Restricciones

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración INFORME TÉCNICO Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración Patrocinado por Cisco Systems, Inc -- Septiembre de 2013 Resumen ejecutivo

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

Essi projects y Red Hat: 10 años de colaboración

Essi projects y Red Hat: 10 años de colaboración PARTNER CONNECTION Essi projects y Red Hat: 10 años de colaboración Patrocinado por: Red Hat Alberto Bellé Abril 2015 INTRODUCCIÓN Essi Projects es una empresa de servicios de consultoría y formación en

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento Un Technology Adoption Profile personalizado encargado por HP Diciembre de 2013 Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento 1 Introducción

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

CISCO REDES SIN FRONTERAS

CISCO REDES SIN FRONTERAS CISCO REDES SIN FRONTERAS Ronald Rojas Gerente de Ingeniería Bolivia, Ecuador, Perú rorojas@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Dinámica del mercado Arquitectura de la Red

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Anteriormente la División BWA de Alvarion. Desarrollando. Tecnología LTE. Hoy. para. y para el. Futuro. We're on your wavelength.

Anteriormente la División BWA de Alvarion. Desarrollando. Tecnología LTE. Hoy. para. y para el. Futuro. We're on your wavelength. Anteriormente la División BWA de Alvarion Desarrollando Tecnología LTE para Hoy y para el Futuro We're on your wavelength. We're on your wavelength. LTE WiMAX 802.16e IP Wireless WiMAX 802.16d Llevando

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

DESARROLLAR UN ARGUMENTO EMPRESARIAL

DESARROLLAR UN ARGUMENTO EMPRESARIAL DESARROLLAR UN ARGUMENTO EMPRESARIAL APROVECHAR UNA INFRAESTRUCTURA INTEGRADA PARA TRANSFORMAR Y ACELERAR LAS INICIATIVAS DE NEGOCIO tabla de contenido + Tendencias problemáticas...... 2 + El argumento

Más detalles

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro Resumen ejecutivo acerca de los resultados de la investigación Elaborado por CFO Research en colaboración con SAP CFO research Prosperar en la economía digital: Cuatro razones por las que el mundo de las

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Servicios Seguridad Informática Comercio Electrónico Plataformas E-learning Comercio Electrónico Páginas Web Redes de datos Solu-Tecnology Nuestra Empresa Happy holidays from our

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles