Nº 13 - Mayo - Junio Año III

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nº 13 - Mayo - Junio 2007. Año III www.esecuritymagazine.com"

Transcripción

1 Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento Año III Nº 13 - Mayo - Junio 2007

2

3 Revista profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO III Nº 13 - Mayo / Junio 2007 Reportaje Integración de aplicaciones corporativas de forma segura con la VoIP Por Luis Millas Nacional La situación del sofware libre en España Rafael Godínez, Manuel Arrévola, Máximo Martín Entre vista ex c lusiv a Ernest Sales Vice, President HP Services Sales Europe, Middle East and Africa

4 Carta del Editor S Seguridad y servicio Por fin parece que la Seguridad en nuestro país empieza a cobrar relevancia y tanto empresas como particulares se mentalizan de su necesidad. Las amenazas vía internet no sólo crecen sino que se perfeccionan. Todos podemos ser victimas del Cibercrimen organizado, ya no sólo las grandes compañías. Cualquier persona con una simple cuenta bancaria y un ordenador es un objetivo potencial. Por ello, es muy importante tomar las medidas adecuadas para no caer en manos de timos y engaños, incluso de robo de datos o de identidad. Múltiples son las compañías que ofrecen una ayuda profesional a esta situación. La Seguridad también es una propuesta, un conjunto de servicios asociados a la tecnología presente en las empresas para liberar de preocupaciones y optimizar los sistemas. Así se mejora el rendimiento al igual que se tiene personal especializado aún cuando las tecnologías avancen a gran velocidad. Podemos pensar en el ejemplo del correo electrónico y el spam. Hoy que cualquier persona posee un correo electrónico, y que todas las empresas se comunican por este medio principalmente, el spam aparece como un azote. Si añadimos además que España es uno de los países que más spam produce a nivel mundial, podemos entender que un servicio externo de limpieza de correo no deseado, beneficie en gran medida a las compañías. El crecimiento de la movilidad, la convergencia de los sistemas, la VoIP, los servicios a la carta, etc. hacen que sea, hoy más que nunca, vital tener todo limpio y claro. La monitorización de los sucesos dentro del propio negocio y la consulta regular de informes de incidencias contribuyen a conocer el estado real de los sistemas y reconocer las necesidades dentro del proceso de crecimiento. Pese al cambio de mentalidad que hemos tenido en España, sobre la importancia de la Seguridad, quedan aún muchos pasos por hacer. Las administraciones públicas son el espejo de las necesidades generales de un país y por lo tanto deben ser las pioneras en los cambios. Por ello, me parece necesario que el movimiento empiece por estas, y se extienda al resto. Varios proyectos en este sentido han comenzado y quedan más por llegar, aunque habría que preguntarse si siguen un ritmo apropiado a las necesidades que imponen las mismas tecnologías. Por otro lado tenemos las nuevas tendencias y nichos de mercado. La virtualización tanto en servidores como, sobre todo, en aplicaciones parece muy prometedora; se podría mejorar los procesos y reducir la necesidad de recursos en gran medida. También, está la parte del cuadro de mando de incidencias y control de resolución de vulnerabilidades, que confirma si las medidas apropiadas han sido tomadas y si tienen efecto. Esto demuestra ya no sólo que la seguridad en TI es un sector en crecimiento sino que además se está especializando, y eso es algo que nos favorece a todos, tanto al mercado en sí como a los clientes, ya que la oferta es mayor, y, gracias a ello, mejor. Cordialmente, Oscar Velasco 6 Mayo / Junio 2007 nº 13

5 Sumario MAYO / JUNIO Nº 13 ENTREVISTAS 52 Luigi Brusamolino De Symantec 56 Eutimio Fernández de Patch-Link DESTACADOS 16 Todas las novedades en Infosecurity Europe 2007 Encuentro con algunos de los principales actores de la escena de la seguridad europea. 21 CIT 2007 La 10ª edición de la feria cierra sus puertas con resultados muy satisfactorios 22 Este año seguro que mi contraseña es mejor que tu c Por Randy Abrams, Director of Technical Education de ESET 64 Mario Alonso Calvo. Business Consulting de Atos 68 Sixto Heredia, Director de Expansión de Panda Software 36 SHS polar da valor al grupo de Servicios Financieros en Europa de BMW 44 Reportaje: Últimas tendencias en seguridad Conocido es que a medida que avanza el tiempo, avanza igualmente la tecnología. Desgraciadamente esta última no sólo mejora en el buen sentido, también los riesgos y amenazas derivados de la tecnología crecen y se perfeccionan. 78 Criptosec 2048 de Realsec en Laboratorio 9

6 MAYO / JUNIO Nº 13 Sumario Integración de aplicaciones corporativas de forma segura con la VoIP La convergencia en las empresas de dos tipologías de redes bien diferenciadas: la de voz, o la telefónica convencional; y la de datos, o IP, resulta ser un escenario corporativo cada vez menos rentable. La infraestructura corporativa tiende a aunar bajo una misma filosofía de red ambos mundos gracias a una tecnología que es conocida por todos como VoIP (Voz sobre el protocolo de Internet, o Voice over Internet Protocol), la cual ha hecho posible la utilización de una única infraestructura (la red IP de datos), para la transmisión conjunta de voz, datos y vídeo entre delegaciones de una misma compañía. En este contexto, la tecnología de VoIP permite convertir las llamadas telefónicas en paquetes de datos, para tratarlas después como si todas ellas fueran conexiones metropolitanas, aunque en realidad se trate de llamadas nacionales o internacionales. No obstante, para muchos, hablar de VoIP se queda corto. En su defecto, prefieren hacerlo de VoIP, un concepto mucho más amplio que engloba al anterior. Para ellos, la VoIP se refiere únicamente al transporte de la voz, mientras que la VoIP aporta inteligencia a ese transporte, simplificando todas las funcionalidades propias de una centralita, y permitiendo la integración de teléfonos y PCs. "Desde hace ya varios años estamos ofreciendo al mercado sistemas de comunicaciones integrales basados en la utilización de tecnología IP, y por tanto, capaces de gestionar VoIP. Nuestros sistemas van más allá y hablamos de ToIP (Telefonía sobre IP), entendiendo que la VoIP es la forma de transmisión, mientras que la Telefonía sobre IP permite la integración con aplicaciones IP y otros muchos servicios. Además, los usuarios disponen habitualmente de infraestructuras que no pueden olvidar a la hora de implantar una solución basada en VoIP. Por tanto nuestras propuestas van encaminadas a ofrecer al usuario una migración sin problemas desde las estructuras clásicas hasta los nuevos escenarios. Por supuesto que en instalaciones nuevas se puede también partir de cero y montar toda la infraestructura en VoIP", apostilla Rafael Martínez Sánchez-Bretaño, director de Marketing para España y Portugal de la división de Soluciones para Empresas de Alcatel-Lucent. 6 EDITORIAL 14 NOMBRAMIENTOS NOTICIAS LATINOAMERICA Y EUROPA INVESTIGACIÓN EN NANOTECNOLOGÍA DESARROLLO CONJUNTO DE UNA NUEVA LÍNEA DE SERVIDORES CONTINUIDAD DEL NEGOCIO CON STONEGATE MULTI-LINK TERCERA EDICIÓN DEL MICROSOFT DEVELOPER DAY ALGUNAS PROPUESTAS EN FORMACIÓN SOLUCIONES Y SERVICIOS Un servicio contra el robo de información o fraude Implantación SOA de principio a fin por IBM NOVEDADES ALMACENAMIENTO NOVEDADES SOLUCIONES 88 BIBLIOGRAFÍA Continuación en página 58 10

7 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento MAYO / JUNIO DE 2007 EDICIÓN ESPAÑOLA III. NÚMERO 13 SUSCRIPCIÓN: 60 / AÑO La llegada de un grande a Marruecos Afina, abre oficina en Casablanca (Marruecos), lo que supone su entrada en el continente africano y complementará su presencia internacional en Europa y Latinoamérica. La nueva oficina, para la que se prevé una evolución muy satisfactoria en los próximos doce meses, es ya la duodécima con las que la multinacional española cuenta fuera de nuestro país, tras las ya existentes en Portugal, Francia, Estados Unidos, Costa Rica, Colombia, Chile, Venezuela, Argentina, Brasil y las dos situadas en México. Esta nueva apertura será liderada por Afina Francia ya que, entre los motivos que han llevado a la multinacional española a hacer esta apuesta, destacan las múltiples sinergias del mercado magrebí con el francés. Este el primer paso en la introducción de la multinacional española en el mercado norteafricano, donde los planes de la compañía a medio plazo pasan por nuevas aperturas en la zona. Outsourcing orientado a compañías de Telecomunicaciones NEXT COMPUTER SERVICES presenta su modelo de Outsourcing orientado a las compañías de Telecomunicaciones, un sistema de gestión exclusivo y personalizado, basado en más de 18 años de experiencia, que redefine las fases de Planificación, Implementación y Operación en las principales organizaciones del sector. Para ello, Next, se convierte en partner de sus clientes combinando de forma eficaz personas y tecnología para ayudarles a mejorar y mantener sus capacidades de negocio a la vez que se adaptan a los requerimientos del mercado. Con mayor frecuencia, las operadoras de telecomunicaciones buscan partners o socios no sólo tecnológicos, sino también expertos en áreas concretas de operaciones, que puedan Conferencia Data Center por IDC facilitarles un apoyo en la gestión. Entre las razones para externalizar los servicios en el sector de las Telecomunicaciones, la experiencia de Next ha demostrado que se encuentran en el beneficio resultante de una disminución en los costes generales, una reducción en los gastos de personal fijo cualificado, así como en una mejora de la gestión financiera y una inversión eficaz del esfuerzo de la compañía en áreas críticas de negocio. El evento imprescindible para las empresas interesadas en las nuevas posibilidades de los Centros de Datos, tendrá lugar el próximo 7 de junio en Madrid. Es la ocasión ideal para conocer de la mano de los expertos y profesionales del sector, soluciones a los costes y los riesgos que asumen las empresas por alojar en sus centros de datos todas las plataformas y la infraestructura tecnológica necesaria para gestionar todo el tráfico de información que se genera, consecuencia del incremento de volumen de información de las empresas, la implantación de nuevas aplicaciones de negocio o la descarga de contenidos multimedia a través de la red. Se abordará la aparición de nuevas tecnologías como la virtualización, una opción estratégica que se plantea como la respuesta a la reducción del coste del mantenimiento de los sistemas y un ahorro en personal y en tiempo dedicado a la gestión, así como las nuevas tendencias en outsourcing y centros de respaldo, toda una serie de cambios para los que las empresas deben estar preparadas. 13

8 Nombramientos EL DATO Plablo Teijeira nuevo key Account Mananer Sophos, escoge en la persona de Pablo Teijeira, su nuevo Key Account Manager para la zona Centro y Sur de España. En su nueva etapa profesional Pablo Teijeira se ocupará del desarrollo de negocio de la compañía en grandes cuentas, focalizándose especialmente en Administración Pública Central y Grandes Corporaciones. También se ocupará del desarrollo global del negocio en las Comunidades de Madrid, Valencia, Murcia, Andalucía, Extremadura, Canarias, Baleares y Castilla y León. Entre sus objetivos se encuentra el consolidar a sus clientes así como el fortalecer la presencia de Sophos en España y consolidar a la compañía como referente en el mercado de la seguridad en nuestro país. Pablo Teijeira, de 27 años de edad, ha ocupado anteriormente distintos cargos de responsabilidad- relacionados con el Marketing y las Ventas - tanto en Sophos como en otras firmas internacionales del sector. EL PERFIL Nueva directora de recursos LAS CLAVES Fernando Ayllón es el nuevo Director del Departamento de Servicios y Proyectos de Afina, cargo que engloba la dirección de los Departamentos Técnico y Comercial de Servicios de Afina, así como sus áreas de Servicios Gestionados y Proyectos, y Desarrollo de Negocio. Fernando que se incorporó en 1996 en Afina ha ocupado varios cargos del departamento técnico y preventa. Posteriormente fue nombrado responsable del Área de Seguridad para Soporte y Servicios Gestionados del Departamento Técnico, si bien previamente ejerció como director del Departamento de Servicios Gestionados y Proyectos. RSA, la división de Seguridad de EMC, encuentra en Fidel Pérez la figura de nuevo Director Comercial para España de la compañía. Fidel se responsabilizará del desarrollo comercial de RSA en España así como la apertura de nuevos segmentos de mercado. Entre sus objetivos se encuentra el consolidar RSA como el proveedor líder de tecnologías de seguridad centrada en la información. Con más de 20 años de trayectoria profesional en el sector TI, Fidel Pérez ha colaborado con diversas empresas como CESELSA (actualmente INDRA), Telefónica Soluciones, Data General y finalmente EMC, ocupando diversos cargos de tanto técnicos como comerciales. CONFERENCIA EUROAMERICANA DE SISTEMAS DE INFORMACIÓN Y TELEMÁTICA El Ministerio de Ciencia y Tecnología Venezolana anunció la convocatoria para la Conferencia Euro Americana sobre Sistemas de Información y Telemática (Eatis) Esta jornada tendrá lugar en la Universidad Algarbe, en Faro, Portugal, del 14 al 17 de mayo. El objetivo Eatis es promover activamente la colaboración académica entre las universidades de Europa y América. SEGURIDAD EN DISPOSITIVOS MÓVILES Originalmente la concepción de Internet, basada en una red descentralizada de ordenadores interactuando entre E S P A Ñ A sí, permitió rediseñar y ampliar el concepto de trabajo en equipo de forma que la ubicación física pasaba a ser un matiz secundario ya que un ordenador y una línea de teléfono bastaban para acceder a datos, agendas, correos electrónicos y en general, a la información necesaria para desempeñar trabajos administrativos y de gestión. EL DESARROLLO DE LA SOCIEDAD DE LA INFORMA- CIÓN EN LATINOAMÉRICA AUMENTA UN 1.8 % El desarrollo de la sociedad de la información en Latinoamérica aumentó un 1,8%, lo que supone el menor crecimiento interanual de los últimos tres años, según el Indicador de la Sociedad de la Información (ISI) elaborado por everis (antes DMR Consulting) y el IESE. Con 5.59 puntos Chile continúa siendo el país con el nivel más elevado de desarrollo, a pesar de haber registrado el tercer descenso interanual consecutivo en su ISI. humanos de SHS Polar La compañía especializada en consultoría TI, desarrollo e integración de soluciones para la gestión de procesos de negocio, riesgo financiero y valoración de clientes, nombra a Ana Briones Carrillo, nueva Directora de Recursos Humanos de SHS Polar. Ana se incorporó hace ocho años a SHS Polar y desde entonces ha trabajado en todas las áreas del Departamento de Recursos Humanos de la compañía, experiencia que le permitirá una mejor gestión desde su nuevo cargo de Directora. Antes de iniciar su andadura por SHS Polar, Ana empezó su carrera profesional trabajando en el área de recursos humanos de empresas del sector de la distribución para incorporarse posteriormente a la empresa de trabajo temporal Umano (actualmente, Randstad). Zitralia, nombra a Virginia Encinas como Responsable de Marketing de la compañía. Con una amplia experiencia en este campo, desde su nuevo cargo, Virginia Encinas tiene como objetivo la gestión de toda el área de Marketing de Zitralia; elaboración y gestión de las estrategias y eventos, con el fin de posicionar a Zitralia como referente indiscutible en el mercado de la seguridad en entorno Linux. ipsca, nombra a Javier Sánchez Reyes como nuevo Director de Tecnología de la compañía. Javier, inició su andadura profesional en ipsca hace más de cinco años, habiendo desempeñado en la empresa diferentes funciones; ha participado y, en el último periodo, liderado el desarrollo de las diferentes versiones de algunas de las herramientas más relevantes de ipsca y en la actualidad ejercía la Dirección de Proyectos y Desarrollos. 14 Mayo / Junio 2007 nº 13 NEW FRAUD PROTECTION FOR E-BANKING, E-COMMERCE VeriSign, the leading provider of digital infrastructure for the networked world, and Innovative Card Technologies, developers of the ICT DisplayCard for e-banking, e- commerce and data access authentication, announce an agreement that will make it easier than ever for financial services providers and retailers to issue and accept payment cards embedded with one-time-password (OTP) authentication to protect their online transactions from e-fraud. BEST PLACES TO WORK IN THE BAY AREA 2007 Barracuda Networks, Inc., the leading provider of application security appliances, today announced that it has been honored as one of the top 50 mediumsized Best Places to Work in the Bay Area 2007 by the San Jose/Silicon Valley Business Journal, the San Francisco E U R O P A Business Times and the East Bay Times. In the most competitive year for this annual employee survey, Barracuda Networks received raves in response to questions about trust in senior leadership, work engagement and team effectiveness. The complete list of honorees will be published in the April 27 edition of the business publications. NETASQ AND RADWARE TWO NEW SECURITY VENDORS TO ITS UK PORTFOLIO Magirus, one of the leading European IT systems and softwaredistributors, announce the appointment of two new security vendors to its UK security portfolio -NETASQ and Radware. As a result of the agreements, Magirus will now offer resellers unified threat management (UTM) appliances from NETASQ and intrusion prevention and network optimisation systems from Radware. This is part of Magirus strategy to provide partners with a best-of-breed portfolio of established and emerging security software applications, hardware and services. Also, Magirus has recruited Anthony Coker and Paul Corsbie-Smith to the UK Security Division as security sales specialists. Both Coker and Corsbie-Smith take up their new positions with immediate effect at the UK headquarters in Bracknell.

9 Internacional E N T R E V I S T A Todas las novedades en Infosecurity Europe 2007 E.Security estuvo el pasado mes de Abril, en uno de los eventos más relevantes en materia de Seguridad de la información; Infosecurity Europe 2007, que tuvo lugar en Londres; una cita ineludible para todos los profesionales de las TI. Como ya va siendo habitual, el acontecimiento ofrecía la oportunidad de conocer lo último en soluciones y servicios del Sector. También es una buena ocasión para DOMINIQUE MEURISSE Executive VP Europe de Netasq Podría ofrecernos un breve resumen del crecimiento y posicioamiento de Netasq? Y qué tenéis previsto para este año? En el 2006 experimentamos un crecimiento del 45%. Seguimos manteniendo una fuerte presencia en Francia, pero también hemos alcanzado un gran éxito a nivel internacional tras nuestra presentación en el mercado español o más recientemente en los países de Europa del Este, donde la gente está empezando a comprender el valor que podemos ofrecer con nuestras soluciones. En este sentido, Netasq se concentra en la escena europea, donde ya se comienza a pensar en un escenario común europeo desde el punto de vista de las finanzas, la educación, o los proyectos de gobierno on-line. La gente quiere ver soluciones europeas como alternativa a las norteamericanas. De momento, este año está siendo excelente para nosotros. Seguimos invirtiendo en I+D para poder ofrecer nuevas soluciones en el área de la seguridad, pero al mismo tiempo deseamos ampliar nuestra base de clientes y asegurarnos esa base para el futuro. Hoy nuestros clientes quieren soluciones integradas: soluciones totales, que les permitan lidiar con diferentes rutinas. Lo que llamamos todo en IP, como por ejemplo VoIP, etc. Queremos también atender la nueva demanda surgida tras el auge del spam y desarrollar nuevas soluciones para bloquearlo. Por último, queremos estar seguros de que nuestros clientes estén convencidos de que su inversión no ha sido en balde y merece la pena. Cuál es la estrategia de Netasq para este año? En términos de servicio al cliente, nuestra estrategia está ciertamente focalizada en el establecimiento de alianzas y asociaciones con las compañías de telecomunicaciones para poder establecer una relación de confianza con el cliente. Nuestra alianza con las compañías de telecomunicaciones es precisamente parte de este plan estratégico para atender las necesidades de este sector del mercado. Hemos incrementado nuestro contacto con las compañías europeas, como por ejemplo British Telecom. (BT), y somos parte de un arco de alianzas estratégicas en todo el mundo. En segundo lugar y como ya he mencionado anteriormente, nuestro principal punto de interés es Europa. Si bien es cierto que nos hemos introducido parcialmente en el mercado asiático, Europa sigue siendo nuestra prioridad. Finalmente, también queremos invertir en campañas de marketing que nos permitan transformar Netasq de la compañía de ingeniería pura que era en algo diferente. obtener la más detallada información de la mano de los más reconocidos expertos en seguridad TI. Así, e.security pudo entrevistar a varios de los principales actores del mercado. En esta ocasión, fueron los principales responsables de Netasq: Dominique Meurisse y Jéremy D Hoinne, quienes respondieron con claridad a las preguntas y dudas que les expusimos. En este sentido, nos gustaría simplificar el acceso a nuestra tecnología, porque lo que hemos aprendido de nuestros clientes es que la gente quiere que la tecnología les sea útil y les resulte de ayuda. Esto es un aspecto muy importante, sean cuales sean los tipos de análisis que podamos ofrecer en una caja determinada. Hemos desarrollado lo que yo vengo en llamar una visión ejecutiva : queremos ofrecer a la gente la posibilidad de saber con exactitud el valor real de la inversión que han realizado en su seguridad. Al final, esto es lo verdaderamente importante, no sólo para los técnicos, sino también para el cliente, que en última instancia desea conocer el valor real que un determinado tipo de seguridad le proporciona así como conocer con exactitud los riesgos a los que se enfrenta. Por último, en fechas recientes hemos visto surgir toda una nueva oleada de riesgos. Un ejemplo reciente es el de los incidentes ocurridos durante la campaña para las elecciones presidenciales en Francia, cuando multitud de sitios fueron hackeados y se robó muchísima información. La gente comienza a darse cuenta de que la información tiene un valor estratégico y que para mucha gente es muy fácil obtener dicha información simplemente hackeando sus sistemas. Hablo, por ejemplo, de cosas como el acceso a las listas de alcaldes en Francia, necesarias para conseguir los apoyos que permitieran concurrir a las elecciones, y casos similares. Esto es exactamente lo que quiero decir cuando hablo de valor. Ahora, la gente puede comprobar directamente que el dinero que ha invertido ha merecido la pena, porque tienen que probar y justificar su inversión. Qué de qué manera ayudáis a las compañías para intentar evitar estas amenazas y hacerse con el control de lo que realmente ocurre en sus redes? Nuestra principal motivación es la de simplificar, y reducir. Con simplificar quiero decir que debemos facilitar el acceso a la tecnología como algo sencillo, así como reducir la complejidad a la hora de tratar de analizarla. El primer área en el que hemos tratado de hacer frente a esto es en el mercado de las UTM. En este mercado, lo prioritario ha sido siempre la reducción en los costes, pero en última instancia nos encontramos con que resulta del todo imposible poner toda la tecnología en una única caja. El nuevo mensaje que queremos enviar no es que todo esté en una caja, sino que esté en una misma solución. He ahí nuestra principal motivación, porque la gente empieza a entender que es extremadamente peligroso pensar que pueden ocuparse de todo con una simple cajita. En segundo lugar, si nos ponemos en situación y pensamos que a lo largo del día se pueda llegar a recibir un número incontable de avisos de diferentes sistemas, resulta evidente que es humanamente imposible ponerse a analizar todas y cada una de esas amenazas de forma individual. Por ejemplo, si en un día recibimos un millón de alarmas, se necesitaría invertir un millón de euros en software solamente para verlas, Evidentemente, esto no es factible. De modo que hemos decidido integrarlo todo en una nueva tecnología porque queremos reducir en un 60% el nivel de bloqueos y en consecuencia de falsos positivos, que constituyen una auténtica pesadilla. La simplificación únicamente es posible cuando somos capaces de manejar la complejidad. Tan pronto como puedas hacerte cargo de esta complejidad, ahí tienes la solución al problema de la simplificación. Creo que este ha sido el ámbito en el que más hemos mejorado durante el pasado 2006; actualmente contamos con un altísimo nivel de información que esperamos poder desarrollar a lo largo del 2007 con nuestro nuevo concepto, no sólo como ya he dicho para que el personal técnico sea capaz de ver y analizar la información clave, sino para que los encargados de las finanzas puedan evaluar su inversión y estar completamente seguros de que la inversión corre pareja con los riesgos y no ocurra como con un gran número de clientes que en los dos o tres últimos años han adquirido gran cantidad de equipos de proveedores diferentes y ahora tienen enormes problemas. Hacia dónde se dirige el mercado de UTM? Y Cuál es la posición de Netasq a este respecto? Por un lado, el mercado nos dice que el número de cajas UTM que se venderá en el 2007 será mayor que el de las UTM tradicionales, aunque no creo que empecemos a ver los resultados hasta el En segundo lugar, creo que el mercado se puede dividir en dos grandes áreas: la primera, el mercado MEMS/MST, que crecerá en tanto que aquellas compañías que no tengan personal encargado de la seguridad optarán por establecer una relación inicial con EMS. Para una compañía pequeña, resulta más fácil adquirir un acceso seguro a Internet a través de su proveedor y monitorizar la seguridad a través de informes. Por otro lado, vemos que existe un mercado enormemente amplio para las opciones integradoras; partimos del hecho de que las compañías no quieren ofrecer todo a un tercero, sino que prefieren trabajar de forma integrada. Y por último, entre estas dos opciones nos encontramos con aquellas grandes compañías que están desarrollando un creciente interés por las novedades del concepto de UTM, ya que son compañías que han realizado inversiones enormes y que ahora cuentan con sitios distribuidos por todo el mundo y tienen exactamente las mismas necesidades que cubrir (utilizan Internet para todas sus aplicaciones de negocias, quieren reducir los costes, etc.). Qué puede decirnos de MFILTRO, la nueva tecnología recientemente inaugurada por Nestaq? Nestaq venía ofreciendo soluciones para la protección, y dado que el mercado demandaba soluciones de seguridad dedicadas, pensamos que ya que sabemos cómo construir los equipos, los entornos Director of Product Marketing de Netasq JEREMY D HOINNE seguros, y que contamos con buena tecnología para la seguridad del correo electrónico (como por ejemplo ClamAV o Kaspersky u otros), seríamos capaces de juntar todo eso. Pero además, se trataba de conseguir algo que fuera sencillo, que pudiera ser instalado por cualquier persona que quisiera instalar una de nuestras soluciones, aún no sabiendo prácticamente nada sobre seguridad de redes. De modo que creamos un sistema web que permitiera la instalación en sólo 15 minutos, y ahí radica la clave. Esta tecnología ya se encontraba en las unidades UTM de Nestaq, pero, qué nuevas posibilidades trae ahora? Es cierto que este tipo de tecnologías venía incorporada en nuestros UTM, pero ahora, MFILTRO ofrece algo más. Entre sus funcionalidades adicionales, podríamos destacar que te permite llevar a cabo un análisis más detallado que la UTM, además ofrece un tipo de cuarentena para cada usuario, o la detección de ciertos protocolos de modo que puedan ser bloqueados más fácilmente desde una unidad dedicada. En definitiva MFILTRO agrupa más tecnología antispam que una unidad UTM. 3. Cuál es el principal valor añadido y la diferencia fundamental entre esta tecnología antispam y la tecnología que ya conocemos? Cómo evita esta tecnología el problema de los falsos positivos en el correo electrónico? El primer y principal aspecto positivo de esta nueva tecnología es que no analiza el correo electrónico siguiendo el patrón de los filtros americanos, donde se dan muchos falsos positivos; básicamente, detectamos la forma del correo y el modo en que ese correo se ha enviado, y basándonos en esa información almacenamos cada una de las partes que componen el correo; si parece que el correo no es spam o que es diferente de una URL de phishing, entonces se clasifica como irrelevante; es un método muy efectivo en la detección de falsos positivos, porque de lo que se trata es de que el sistema nos diga esto no es spam y no volver a recibir nada. Con ello lo que conseguimos es una solución más completa y eficaz. 4. Está esta tecnología preparada para en el futuro? En primer lugar, uno no debe confiar única y exclusivamente en un solo tipo de tecnología. Por eso ofrecemos tres tipos de soluciones para detectar posibles scam, spam, o phishing. Combinar diferentes tecnologías es una buena forma de anticiparse a la amenaza y el futuro de estas. El tiempo también es importante: algunos virus son detectados antes incluso de ser recibidos. Igualmente, las técnicas de spam han ido evolucionando, como por ejemplo con el spam con imágenes. Tal y como el spam con imágenes se utiliza hoy en día, creemos que esta es una forma más eficaz de lidiar con el problema. 16 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 17

10 Internacional Indra gana en Uganda un contrato de tráfico aéreo por importe 6,6 M. La compañía implantará en el principal aeropuerto del país sus sistemas de control de tráfico aéreo, que deberán estar operativos para la reunión de jefes de Gobierno de la Commonwealth que tendrá lugar en noviembre en Kampala. El proyecto incluye, además, un simulador para el entrenamiento de los controladores ugandeses. Indra firma un contrato con la Autoridad de Aviación Civil (CAA) de Uganda para implantar un sistema de control y vigilancia de tráfico aéreo en el aeropuerto de Entebbe, el principal del país, por un importe de 6,6 millones de euros. Es el primer contrato que la compañía consigue en este país africano. La oferta de Indra resultó ganadora en un concurso internacional, en el que uno de los requisitos fundamentales era el ajustado plazo de entrega, ya que los sistemas deben estar operativos para la reunión bianual de jefes de Gobierno de la Commonwealth que tendrá lugar en noviembre de este año en Kampala, la capital del país, y que contará con la presencia de la Reina de Inglaterra. Los sistemas se implantarán en el aeropuerto de Entebbe, y permitirán a la CAA de Uganda proveer servicios de control de tráfico aéreo con los máximos niveles de seguridad y eficiencia. De hecho, el proyecto comprende el centro de control y un sistema de radar secundario modo S, que mejora la seguridad de detección e identificación de los aviones, incrementa la capacidad (mayor número de vuelos) y la eficiencia, al permitir a los controladores obtener la identificación individual de la aeronave, máxima precisión en altura y otros datos, como los específicos de la dinámica del vuelo. El centro de control dispondrá de cuatro posiciones, dos para la ruta (ACC) y otras dos para la aproximación al aeropuerto internacional de Entebbe. Además, el proyecto incluye la entrega de un simulador de ATC para el entrenamiento de los controladores ugandeses. Con este contrato, Uganda pasa a engrosar la lista de países que cuentan con los sistemas de control de tráfico aéreo de Indra y la compañía consolida su posición como una de las líderes a escala mundial en control de tráfico aéreo, con proyectos en los cinco continentes. Colaboración estratégica para la investigación en nanotecnología La Universidad Tecnológica de Helsinki, en Finlandia, y Nokia firman un acuerdo de colaboración estratégica para investigar en el terreno de la nanotecnología. Las dos organizaciones trabajarán conjuntamente para seguir estudiando y avanzando en este campo tecnológico tan interesante. El Nokia Research Center (NRC) enviará a varios de sus investigadores a las instalaciones de la universidad, en Espoo (Finlandia), durante el periodo de consecución de los proyectos. Esta colaboración también forma parte del programa nacional FinNano de Finlandia, una iniciativa puesta en marcha con la ayuda de la Agencia de Financiación Finlandesa para Tecnología e Investigación (TEKES). Ésta es la segunda iniciativa universitaria centrada en nanotecnología en la que participa Nokia a principios de marzo se anunció otra colaboración con la Universidad de Cambridge en el Reino Unido-. Estas actividades conjuntas de investigación se centrarán en diferentes áreas, incluyendo: Nuevos métodos informáticos para almacenar información. Nanomateriales funcionales para dispositivos móviles y de inteligencia ambiental. Nanomateriales basados en carbono. Tapani Ryhänen, Director mundial de investigaciones en nanotecnología del Nokia Research Center, anunció la colaboración con la Universidad Tecnológica de Helsinki en la conferencia Nanotechnology Northern Europe (NTNE) de En una intervención, Tapani Ryhänen afirmó que los avances en nanomateriales y en campos relacionados tienen un gran potencial de aplicación en áreas tan diversas como los procesos de fabricación con ahorro de energía y el desarrollo de materiales de bajo coste. 18 Mayo / Junio 2007 nº 13

11 Internacional Nacional Desarrollo conjunto de una nueva línea de servidores Fujitsu y Sun Microsystems, presentan, como culminación de años de mutua colaboración, una nueva línea de servidores, caracterizados por disponer del mismo nivel de fiabilidad de los mainframes al precio de cualquier sistema abierto. Los nuevos modelos, basados en la arquitectura SPARC, funcionan bajo el sistema operativo Solaris 10 y son los servidores SPARC más rápidos del mercado. Los servidores se han desarrollado combinando la experiencia de Fujitsu en tecnologías de misión crítica y en el diseño de procesadores de gran rendimiento con la experiencia de Sun en servidores de networking abiertos, escalables y particionables. Los nuevos servidores son ideales para todos aquellos usuarios que requieren gran escalabilidad y fiabilidad y que necesitan optimizar o incrementar la productividad de sus infraestructuras TI a través de la virtualización La nueva línea SPARC Enterprise La gama SPARC Enterprise es la culminación de dos años de desarrollo conjunto entre Fujitsu, Fujitsu Siemens Computers y Sun, basados en sus 20 años de relación y trabajo conjunto. Los nuevos servidores responden a las necesidades crecientes de maximizar la utilización de los sistemas, ofreciendo un conjunto de tecnologías de particionamiento de alta granularidad. El servidor SPARC Enterprise también ha sido diseñado para garantizar el mínimo tiempo de caída. Incluye capacidades RAS (Reliability, Availability, Serviceability) de nivel mainframe tales como componentes redundantes de hardware intercambiables en caliente (memoria y procesadores inclusive), instruction retry, memoria en espejo y capacidades de diagnóstico y autorecuperación. Para proteger las inversiones ya realizadas en los centros de datos, Sun garantiza el 100% de compatibilidad binaria con Solaris. Esto significa que los usuarios de los servidores PRI- MEPOWER de Fujitsu Siemens Computers y de los servidores Sun FIRE de Sun pueden adoptar la nueva plataforma SPARC Enterprise de forma fácil y segura y continuar explotando todas las aplicaciones Solaris). La tecnología biométrica y el escenario económico europeo, en CIT 2007 > La 10ª edición de la feria cierra sus puertas con resultados muy satisfactorios CIT 2007 obtiene un balance muy positivo: 400 profesionales de todas las áreas asistieron a las distintas ponencias del Congreso y más de 1500 visitantes acudieron a ExpoCIT, el área de exposición del evento, con 50 empresas representadas procedentes de diversas áreas de negocio. Las jornadas de la feria contaron con la presencia destacada de Luis García, Director de Visa Europe, y José Sirvent, Director de Mastercard Europe, que trataron temas de notable interés, como el del nuevo escenario económico en Europa con el proyecto SEPA para establecer una zona única de pagos en euros, o el acuerdo alcanzado entre banca y comercios para reducir las tasas de intercambio hasta 2008 a partir de la facturación con tarjetas y los lectores TPV. El área de exposición, por su parte, mostró los avances más punteros en el ámbito de los medios de pago, seguridad, controles de acceso y biometría, destacando la presentación de productos innovadores como el lector de huella digital con sensor térmico incorporado, una novedosa solución de seguridad de Atos Origin. Los tradicionales premios CIT Golden Card, que la feria otorga a los proyectos empresariales más destacados en el área de las tarjetas, recayeron en esta 5ª edición en manos de Barceló Viajes, la Fábrica Nacional de Moneda y Timbre junto al Cuerpo Nacional de Policía y la Caja de Ingenieros. CIT 2007 ha contado con el respaldo de Atos Origin como patrocinador principal, así como de otros track sponsors, como Hitachi Consulting, Gemalto, telefónica, Neo Metrics y Getronics. CIT, el Congreso y Exposición de Tarjetas y Medios de Pago es un evento producido y organizado por IIR España, la compañía especializada en el desarrollo y gestión de contenidos y eventos de formación e información para empresas representa para CIT e IIR España una doble conmemoración ya que el primero celebra su 10ª edición y la compañía sus 20 años de actividad en este país. S21Sec en Latinoamérica Como resultado de su estrategia de internacionalización, la compañía especializada en seguridad digital, anuncia la apertura de sus oficinas en México y Argentina. Con esta iniciativa, S21sec ofrecerá una relación más completa y directa a sus clientes multinacionales que operan en España y América Latina e impulsará el desarrollo de nuevos proyectos para empresas e instituciones locales. En Argentina, S21sec reforzará su alianza estratégica con SIC Informática, compañía de consultoría en tecnologías de la información, con un sólido reconocimiento en el sector y prestará servicios para todo el Cono Sur. En México, la compañía ha creado un equipo propio que combina el talento local con el de expertos en seguridad digital que trabajaban previamente en S21sec España. La oficina estará operativa a partir de comienzos de abril. Mediante su modelo de servicios gestionados 24x7, S21sec está en condiciones de prestar soluciones globales a través del centro de operaciones de seguridad (SOC) situado en Madrid. Asimismo, S21sec tiene objeto de transferir localmente ciertas funciones para ofrecer el mayor nivel de servicio contra el fraude on line y otras amenazas crecientes tanto en la región como en otras localidades geográficas. Miguel Rezola, Director Internacional de S21sec explica: El aterrizaje de S21sec en México y Argentina refleja el compromiso de la compañía con la expansión de su negocio en América Latina. La apertura de las nuevas oficinas supone la oportunidad de intercambiar todo el conocimiento y la experiencia acumulada en materia de seguridad, Además apuntó La posibilidad de trabajar de forma cercana con los clientes de la zona va a facilitar y mejorar nuestra gestión de los procesos de detección y solución de los casos de phishing, troyanos y fraude en general. En este momento el número de ataques en Latino América está teniendo un fuerte crecimiento -subrayaba. En todo este proceso, lanzaremos en la región las herramientas Bitácora y Vulneras, esenciales en el desarrollo estratégico de nuestra compañía. Por su parte Xabier Mitxelena, Director General de S21sec señaló: Con esta expansión tenemos la oportunidad de consolidar nuestro liderazgo tecnológico en la lucha contra el fraude online y extender nuestra oferta de servicios a un mercado más amplio. Además, podremos fortalecer las relaciones con nuestros clientes españoles que operan en la región, mientras impulsamos el trabajo con partners y nuevos clientes. CCN-CERT mejora el nivel de seguridad informática de las Administraciones Públicas de España Capacidad de Respuesta ante Incidentes de Seguridad de la Información (CCN-CERT) que tiene como objetivo ayudar a todas las Administraciones Públicas (estatal, autonómica y local) a responder ante cualquier ataque de forma rápida y eficiente. Como pieza importante de este proyecto está el portal con el que se busca mejorar el asesoramiento y afrontar de forma activa las nuevas amenazas a las que hoy en día están expuestos todos los sistemas de información de las Administraciones Públicas. Este Equipo tiene como misión ser el centro de alerta nacional que ayude a las AAPP a responder de forma adecuada a los incidentes de seguridad que pudieran surgir. Del mismo modo, el CCN-CERT se compromete a divulgar y asesorar a todas las Administraciones en la implantación de medidas tecnológicas que mitiguen el riesgo de sufrir cualquier ataque y puedan cumplir, de esta forma, con las elevadas exigencias de seguridad que hoy en día se requieren. Todo ello, en el convencimiento de que el desarrollo, la adquisición, conservación y utilización segura de las Tecnologías de la Información y las Comunicaciones (TIC) por parte de la Administración es imprescindible para garantizar un funcionamiento eficaz al servicio del ciudadano y de los intereses nacionales. Para contribuir a esta mejora del nivel de seguridad, el CCN- CERT ofrece sus servicios a todos los responsables TIC de las diferentes AAPP a través de tres grandes líneas de actuación: Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información. Investigación, Formación y divulgación de las mejores prácticas para la Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC), con cursos de formación para el personal de las AAPP, desarrollo de las Series CCN-STIC (normas, instrucciones, guías y recomendaciones de configuración segura para diferentes tecnologías), desarrollo de herramientas de seguridad, auditorías o evaluaciones, detección de intrusiones en sistemas y divulgación de información. Servicios de apoyo técnico y coordinación; Soporte ante incidentes y vulnerabilidades. CCN-CERT, a su vez, está integrado en diversos foros y organizaciones de ámbito nacional, europeo e internacional en los que se comparte información y se divulgan medidas tecnológicas con el fin de paliar el riesgo y ofrecer soluciones ante hipotéticos ataques informáticos. 20 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 21

12 Nacional O P I N I O N Este año seguro que mi contraseña es mejor que tu c RANDY ABRAMS Director of Technical Education de ESET Algunas personas hacen deseos a la llegada del nuevo año. Yo también decidí realizar una aportación. Tal vez es tiempo de desear ser más seguros este año. Existen diferentes aspectos sobre seguridad en el ordenador que podrían ser mencionados. No obstante vamos a abordar en este artículo un simple asunto: como realizar mejores contraseñas. En el pasado la información sobre contraseñas ha sido pedantemente correcta, aunque inútil. Afrontémoslo! No vas a utilizar una contraseña parecida a!r4%^2ªa y si la tienes, todavía no has conseguido crear una buena, a menos que utilices un sistema que te imponga un mínimo de 8 caracteres. Las claves para hacer una buena contraseña reposan por un lado en la longitud de la misma (el tamaño si que importa), y no usar una sola palabra de diccionario, aunque esta sea muy larga. La sabiduría popular dicta contraseñas que después no se puede recordar, no se deberían escribir y probablemente no se van a utilizar. Parece un dilema, pero una buena contraseña es realmente fácil de inventar. El problema de crear una como!r4%^2ªa es que es demasiado corta. Una contraseña como Odio las contraseñas es mucho mejor. Para entender el motivo vamos a ver como son adivinadas o crakeadas por fuerza bruta. La aproximación más fácil para ver como funcionan las contraseñas es encontrar información personal sobre alguien y probar con esos datos. Nombre del cónyuge? Nombre de su animal doméstico, cumpleaños? Habla con la gente y verás que fácil es conseguir este tipo de información sobre cualquier persona. Los usuarios que utilizan este tipo de contraseñas son blanco fácil. Las contraseñas que son cortas y relacionadas con la vida personal o incluso laboral son fácilmente adivinables. Los ataques contra esas contraseñas se resuelven con simple ingeniería social o robo de información. Fragilidad y medidas Los ataques de diccionario se ejecutan enviando una gran cantidad de palabras que se encuentran en un archivo. Si eliges la contraseña Enero será descubierta por un ordenador en un par de segundos o incluso menos. Puedes usar palabras reales, pero no solo una. El arte de no ser descubierto está en las combinaciones. Pero lo veremos mas tarde. No importa aquello que elijas como contraseña, ya puede ser descubierta con fuerza bruta, es decir, intentar todas las combinaciones de todos los caracteres que pueden estar en la contraseña. Aquí es donde el tamaño si que importa. Si la contraseña es lo suficientemente larga, al programa le puede costar descubrirla meses o incluso años. Las contraseñas largas significan que se necesita mas tiempo para descubrirlas pero es posible hacerlo. Es muy importante cambiar periódicamente la contraseña Si utilizas sólo letras minúsculas en la contraseña y tiene una contraseña de 7 caracteres existen aproximadamente 8 billones de combinaciones para que la fuerza bruta intente crakearla. Esto puede parecer mucho, pero en realidad puede ser descubierto extremadamente rápido con un ordenador. Combinando mayúsculas, minúsculas, números, signos de puntuación y caracteres especiales como o estamos hablando de casi unos 70 trillones de combinaciones. Esto sigue siendo una tarea sencilla para un ordenador. Ahora echa un vistazo a una contraseña como isthisgood (estoesbueno). Una contraseña con 10 caracteres en minúscula tiene sobre 141 trillones de posibilidades. Por lo tanto 10 caracteres en letra minúscula son mejor que 7 caracteres combinados. De todas formas sigue siendo preferible utilizar mayúsculas y minúsculas que no sólo utilizar letras minúsculas. Una contraseña como 8 Resolutions this year! ( 8 deseos este año!) tiene 24 letras, fácil de recordar, usa 4 tipologías de caracteres (mayúsculas, minúsculas, números y signos de puntuación), y es muy difícil de descubrir con fuerza bruta. Una de mis técnicas favoritas es utilizar operaciones matemáticas. Puedes recordar que 46+51=100? Es corto pero que dirías de la siguiente frase: Forty9 and 51=One hundred Son 27 caracteres! Los espacios en blanco son caracteres legales y si recuerdas que tienes un espacio al final de tu contraseña puedes escribir la contraseña en un trozo de papel como: Forty9 and 51=One hundred. Nota que hay un espacio en blanco al final de la contraseña que no se ve en el papel. Añade de 2 a 8 espacios al final y es devastador. Qué tal Nací en 1960?? Fácil de recordar para mí (yo nací en ese año), pero difícil de reventar para un ordenador. Las contraseñas largas significan que se necesita mas tiempo para descubrirlas pero es posible hacerlo. Es muy importante cambiar periódicamente la contraseña. Mark Burnett, el autor de Perfect Passwords recomienda celebrar una o dos veces al año el día de la contraseña. Cambia todas las contraseñas en el toda la empresa. Si solo cambias unas pocas, cualquier atacante tendrá tiempo de seguir usando las otras. Solo se necesita descubrir una contraseña para que un cracker avanzado consiga el acceso a toda la red interna. 22 Mayo / Junio 2007 nº 13

13 Nacional La situación del Sofware libre en España Atrás queda el recuerdo de los primeros usuarios de Linux como personajes atrevidos y formando parte de un círculo casi marginal. El Software Libre va ganando cada vez más terreno y experimenta claramente un crecimiento. Las razones más conocidas son la reducción de costes, su fiabilidad y seguridad. Una nueva opción para empresas y particulares de trabajar sin los inconvenientes que traían los otros sistemas operativos más conocidos. En el marco de Infosecurity Iberia 2007, e.security conjuntamente con Zitralia organizaron una jornada temática sobre el Sofware Libre dónde tuvo lugar varias ponencias sobre su situación, integración Aportamos un valor diferencial que nos distingue y garantiza la satisfacción de nuestros clientes y colaboradores RAFAEL GODÍNEZ PÉREZ Sales Executive de Red Hat Iberia Cómo ves la situación actual del software libre en España? En estos momentos el software libre está recibiendo un gran impulso por parte de las administraciones públicas, especialmente de las autonómicas. Se han puesto en marcha todo tipo de programas encaminados a la promoción del uso del software libre y a la generación de tejido industrial alrededor de este tipo de tecnología, resultando un catalizador para la expansión de su uso generalizado. La adopción por parte de la empresa privada se muestra desigual dependiendo de la zona geográfica, del sector y del tamaño de la empresa, en general tiene mayor implantación en la empresa mediana-grande que en la pequeña, y en las empresas tecnológicas o financieras el índice de penetración es mayor con respecto a otros sectores como la salud. No obstante la tendencia año tras año es al alza, según el análisis de los últimos 5 años. Por otro lado la aparición de empresas especializadas en la prestación de servicios asociados a este tipo de tecnología es cada día mayor, y estamos asistiendo a una maduración del sector, en el que muchas de estas empresas, algunas pioneras en su campo, acumulan ya años de experiencia y se perfilan como serios colaboradores de sus clientes. Mientras, otras recién nacidas aún tienen que pasar de un esquema tipo "aficionado" a otro más profesional, arropadas y presionadas a la vez por la experiencia y presencia de las competidoras. También existe un creciente número de compañías no especializadas en software libre, que sin embargo comienzan a incluirlo en su catálogo de productos y servicios, empujadas por la demanda en ascenso en este terreno por parte de sus clientes. Aún queda mucho por hacer, pero creo que estamos en buen camino. en la administración pública y evolución. Se pudo contar con la participación de Red Hat, Zitralia y la Fundación Sofware Libre, que ofrecieron una visión actual del Software Libre en nuestro país. El evento fue igualmente la ocasión de poder entrevistar a los principales actores del sector en España: Rafael Godínez Pérez de Red Hat, Manuel Arrévola de Zitralia y Máximo Martín de la Fundación Software Libre. Qué ofrece Red Hat a la comunidad? La razón de existir de Red Hat es la aportación de valor, un valor diferencial que nos distinga y garantice la satisfacción de nuestros clientes y colaboradores. A este respecto podemos resumir el valor ofrecido por Red Hat a la comunidad dividiéndola en varios enfoques: A) Comunidad de desarrolladores de Software Libre Núcleo de Linux: es la empresa que realiza un mayor número de aportaciones al núcleo de Linux (según el sistema de control de versiones del mismo) Fedora: el proyecto Fedora constituye una forma de mantenerse en sintonía con la comunidad, aportando la estabilidad y el conocimiento de lo que la industria demanda, y recogiendo las innovaciones que la comunidad propone, en un proceso constante de intercambio que produce la distribución de Fedora Core. Proyecto 108: es una comunidad de y para desarrolladores que trabajan con software libre. Es la cara externa para actividades de desarrollador de Red Hat. B) Comunidad de Clientes/Usuarios En Red Hat no vendemos software, únicamente servicios sobre el software libre que contribuimos a crear y el cual distribuimos. Colaboración real: para Red Hat es vital el conocer las necesidades reales de nuestros clientes para plasmarlas en nuestros productos y servicios, estableciendo relaciones de confianza para el establecimiento de una colaboración a largo plazo, más allá de una mera venta ocasional. Libertad de elección: se eliminan las dependencias de fabricantes de HW y SW. Incluso de la propia Red Hat: el modelo basado en suscripción requiere que año tras año demos más valor para fidelizar al cliente, que es libre de optar por otras alternativas. Calidad: por 3 años consecutivos Red Hat ha sido considerada la compañía que aporta más valor en sus servicios. (Ver Completa gama de servicios: soporte, consultoría e implantación, formación, Open Source Assurance,... cubriendo todas las necesidades de los clientes. Compromiso a largo plazo: ciclo de vida de producto de 7 años, el más largo de la industria del software, permite la planificación a largo plazo. Reducción de TCO: posibilita la reinversión del capital ahorrado respecto al uso de otro tipo de soluciones, en nuevas áreas de interés para la compañía. Para no extenderme con detalles comerciales, el lector puede visitar la página de Red Hat C) Industria Modelo de negocio sostenible: el modelo de negocio desarrollado por Red Hat en torno al Software Libre se ha revelado como el más viable, el que ofrece más garantías de supervivencia para la corporación, y la comunidad que la sustenta. En la actualidad dispone de más de 2 millones de suscripciones a RHEL. Recientemente ha pasado de cotizar en bolsa en el índice NASDAQ a figurar en NYSE, todo un paso, y un remarcable signo de confianza en Red Hat por parte de los inversores y la industria. Respeto a los estándares: Red Hat basa sus soluciones en el modelo cooperativo de desarrollo del Software Libre, uno de cuyos pilares es el seguimiento estricto de los estándares publicados, para facilitar la comunicación e interoperabilidad de las aplicaciones. Esto redunda en una mayor facilidad para la integración de todo tipo de soluciones y plataformas que se adhieran a los estándares abiertos publicados. Ecosistema de ISVs e IHVs: El ciclo de vida de producto de 7 años y nuevas versiones cada 18 meses, aportan confianza y la posibilidad real de que el coste de certificar una plataforma HW o SW se amortice a lo largo de la vida del producto. Esta confianza se traduce en el hecho de que Red Hat posea más de aplicaciones certificadas de ISVs y más de sistemas físicos certificados de diferentes IHVs (OEMs). Certificaciones en formación: Constituye una garantía para la industria el contar con una medida clara de las capacidades de los profesionales disponibles en el mercado. Red Hat dispone del más completo recorrido de ciclos formativos prácticos para obtener la que ha sido calificada como una de las 3 certificaciones más prestigiosas en el mundo de las TI (RHCT, RHCE, RHCA). En la actualidad hay más de RHCE y RHCT, cuyo historial profesional mejora tras la consecución de estas certificaciones. Programa de partenariado: para aquellas empresas que acrediten cierto nivel de conocimiento y compromiso, es posible acceder al programa de partenariado, facilitando la creación de oportunidades de negocio en torno a servicios sobre productos Red Hat. D) Sociedad Además de las ventajas inherentes al Software Libre en sí, como es la libertad de elección, también desde Red Hat se considera la participación en proyectos que ayudan a mejorar nuestra sociedad tal y como la conocemos, como el Proyecto OLPC (One Laptop Per Child), promocionado por Nicholas Negroponte. En este proyecto se trata de minimizar la brecha digital entre países con diferente grado de avance tecnológico, mediante actuaciones al nivel de la educación más básica, poniendo la tecnología al alcance de los niños que el día de mañana serán el motor humano de esos países en desarrollo. En concreto, se ha diseñado un modelo de portátil apto para su uso en entornos poco tecnificados (electricidad, comunicaciones), que tenga un bajo coste (se barajan en torno a los 100$), y parte del bajo coste de este equipamiento reside en la utilización preferente de Software Libre, en concreto, la distribución Fedora Core, optimizada para un bajo uso de recursos, sin detrimento de la usabilidad. Más detalles en: Red Hat OLPC page: o en, The Fedora OLPC Project: También está creado y patrocinado por Red Hat el proyecto colaborativo Mugshot, que promociona la colaboración y compartición de información a través de internet por parte de usuarios individuales. Por qué crees que se escoge el software libre en las administraciones públicas? Cierto es que una parte del interés que está despertando el software libre en las administraciones públicas puede responder a lo que podríamos denominar como "oportunismo político", esto es, está de moda y puede ser una elemento más a la hora de conseguir votos. No obstante, el hecho real es que con las medidas adoptadas por las diferentes administraciones se está sembrando un camino hacia el conocimiento libre en el que no hay vuelta atrás: 1) Los niños en las escuelas (aún no en todas las comunidades) están asimilando la esencia del software libre como algo natural y eso va a encaminar claramente sus preferencias futuras y a modelar el perfil del profesional TI de los próximos años. 2) Las administraciones están equiparando (unas antes que otras) las opciones de los ciudadanos para poder utilizar la tecnología que deseen para acceder a la información pública, sin favorecer a un fabricante concreto. 3) Se está promoviendo el uso de aplicaciones libres en la administración pública, con arquitecturas abiertas que favorezcan la interoperabilidad y el respeto a los estándares. Se liberan aplicaciones desarrolladas en una administración para que otras las puedan usar, poniéndolas en un repositorio de acceso común. No es necesario reinventar la rueda, haciendo uso del esquema colaborativo asociado al desarrollo de software libre. d) se están creando organismos e instituciones a nivel estatal que específicamente se dedican a coordinar los esfuerzos que se desarrollan en las diferentes comunidades autónomas. Todo esto nos conduce a pensar que la implantación de software libre, no sólo en la administración pública, sino en la sociedad en general, es un hecho creciente, consecuencia y causa parcial de las nuevas tecnologías, internet y la globalización, y firmemente ligado a su devenir futuro. En los próximos años se va a generar una gran cantidad de expectación y de oportunidades de negocio en torno a este fenómeno, que cada día nos será más familiar. 24 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 25

14 Nacional Hemos desarrollado las mejores tecnologías de cifrado físico y lógico para Linux Los sistemas operativos abiertos cumplen con normativas de seguridad constatadas desde hace mucho tiempo MANUEL ARRÉVOLA Director General Comercial de Zitralia Cuál es el estado actual del software libre en España? Sin lugar a dudas España está teniendo una gran aceptación del software libre. Muchos tipos de organizaciones han visto las ventajas que aporta bajo el punto de vista de flexibilidad y rendimiento. Además, a pesar de los que muchos puedan opinar, no sólo las administraciones autonómicas y locales están haciendo uso de software libre, sino también otros sectores como la banca y las utilities plantean a Linux como un sistema operativo estratégico. Cómo está la seguridad en código abierto y el uso de la misma? Linux es un sistema operativo inherentemente más seguro debido a la, de momento, menor difusión que tiene. Los virus y el malware en general están dirigidos a Windows debido a su gran difusión. De todos modos, la protección de los datos y el blindaje de los servidores frente al acceso ilegítimo y el robo de información son dos aspectos a mejorar, en los cuales Zitralia tiene mucho que aportar para su protección. Qué ofrece Zitralia dentro de la comunidad del software libre? La aportación de Zitralia es incuestionable. Nuestro equipo de I+D, ubicado en Huesca, cuenta con un profundo conocimiento del kernel de Linux. Gracias a esto, hemos podido desarrollar las mejores tecnologías de cifrado físico y lógico para este sistema operativo. Así mismo, hemos sido la primera compañía dedicada a la seguridad en software libre que ha conseguido crear mecanismos de autenticación basados en el DNI electrónico o que está en un proceso de certificación Common Criteria EAL-2. Qué nuevos factores afectan al mercado de la seguridad TI? La tendencia a la externalización, a la dispersión de los centros de gestión, el uso del teletrabajo, la apertura de organizaciones con terceros y el cumplimiento de normativas de protección de datos son, bajo nuestro punto de vista, los principales factores que afectan hoy en día a este mercado. Creemos que las aportaciones tecnológicas de los fabricantes han de ir en este sentido, tal y como hace Zitralia, si realmente quieren cubrir las necesidades de negocio planteadas por los clientes. Cómo protege Zitralia a sus clientes? Zitralia protege la información que reside en los servidores frente a cualquier intento de robo o acceso ilegítimo, ofreciendo una tecnología capaz de separar las funciones de administración de sistemas y de seguridad (el usuario root no puede acceder a la información confidencial de los usuarios). Esta tecnología aporta un gran valor en entornos de externalización, dispersión de centros de gestión de TI y permite además, hacer cumplir a las organizaciones con las más estrictas normativas de protección de datos. MÁXIMO MARTÍN Director General de la Fundación I+D del Software Libre Cómo ves la situación actual del software libre en las administraciones públicas? El principal impulso al software libre, de hecho, está siendo dado por administraciones públicas, especialmente la andaluza y la extremeña, aunque la iniciativa se extiende por todo el territorio nacional. La no dependencia del proveedor, el menor coste y la incentivación al propio tejido industrial de las TIC locales hacen del software libre un ecosistema impulsor de la economía particularmente beneficioso. Repositorios, sistemas operativos, tendencias hacia estándares abiertos (open office) son ejemplos concretos de actividades realizadas por las administraciones públicas a tal efecto. Cuál es el estado de la Seguridad en el software libre? Es conocido y adecuado a estándares, lo cual independiza del proveedor o fabricante e independizan al usuario. Los sistemas operativos abiertos, como Linux, basados en Unix y estándares Posix cumplen con normativas de seguridad constatadas desde hace mucho más tiempo. El modelo permite la corrección de errores y fallos mucho más rápidamente que el sofware propietario ya que muchos más agentes y especialistas pueden cotejar, probar y revisar la seguridad de los productos. En qué proyectos actuales estáis trabajando? Estamos trabajando en un servidor de aplicaciones MHP para la televisión digital terrestre. Por otro lado, también estamos en la realización de una plataforma de trabajo colaborativo basada en ESB (Enterprise Service Bus). Además prestamos asesoramiento a la migración a entornos basados en software libre, así como para la gestión documental y de contenidos. Cuáles son las nuevas tendencias en código abierto, en estándares? La web2.0 con todo lo que conlleva: utilización de redes sociales, marketing viral, sistemas de almacenamiento orientado a contexto, AJAX, etc. De este movimiento están resultando nuevos estándares para la sindicación(rss), la colaboración de servicios (SOAP) y la integración de arquitecturas orientadas a servicios (BPEL). 26 Mayo / Junio 2007 nº 13

15 Nacional O P I N I O N Manteniendo el control de la continuidad del negocio con StoneGate Multi-Link MARÍA CAMPOS Country Manager de Stonesoft Ibérica Internet se ha convertido en el hilo conductor de facto para los negocios en un espacio de tiempo relativamente corto. Desde la simple transmisión de información hasta avanzadas transacciones bancarias o de datos, su importancia como herramienta empresarial ha motivado que los fallos en el acceso a Internet sean inaceptables, ya que significarían de inmediato un daño para nuestra reputación y provocarían que nuestros ingresos se resintiesen. En numerosos aspectos, la empresa moderna está a merced de los proveedores de acceso a Internet (ISPs), quienes deben proporcionar una conectividad robusta y a menudo con precios elevados para asegurar un cierto nivel del servicio. Normalmente, una empresa distribuida geográficamente a través de varios países y continentes, que requiera de conectividad segura y veloz a Internet, optará por una solución Multiprotocol Label Switching (MPLS). Se trata de un recurso rápido, sencillo y transparente para este tipo de compañías que requiere la conexión de un gran número de trabajadores remotos, así como oficinas y demás ubicaciones a los recursos de la sede central. Si bien, no se trata de la única opción posible. Cuando la conectividad a Internet resulta esencial, las compañías que confían únicamente en un proveedor podrían estar poniendo en riesgo su negocio. Stonesoft ha examinado este problema durante los últimos tiempos desde una perspectiva empresarial y ha desarrollado en consecuencia StoneGate Multi-Link, una solución inteligente que permite a las compañías repartir sus bases para la conectividad y asegurar un rendimiento óptimo de Internet a un precio altamente competitivo. StoneGate Multi-Link no impide la inclusión de MPLS como parte del portafolio de una compañía a la hora de proteger su conectividad, sino que crea y aumenta un número de posibilidades de conexión para asegurar que el tráfico entrante, saliente y VPN llegue a su destino sin incidente alguno ni retrasos causados por sucesos inesperados o por tareas de mantenimiento. Multi-Link es la alternativa perfecta para las compañías distribuidas por todo el mundo que requieran de conectividad a Internet fiable y siempre disponible. ofrecer servicios completamente independientes y separados para cada uno de sus clientes. Aún así, un servicio MPLS no está exento de sus propios problemas, ya que implica un nivel de interacción significativamente mayor que uno típico. Cualquier adición, eliminación o cambio en la conectividad MPLS ha de ser comunicada al ISP, con lo que inevitablemente se producen retrasos que varían antes incluso de que sean implementados. Los servicios MPLS que atraviesan las fronteras nacionales son, además, notoriamente más caros, y suelen requerir velocidades muy superiores a 1Mbps. Los proveedores de servicios suelen coincidir a la hora de señalar que las soluciones punto a punto son físicamente seguras, pero en realidad sólo la última milla de la línea actual de comunicación es privada. Al final de cada conexión punto-apunto esta última milla se dedica al cliente final, pero entre dichos puntos se encuentra el backbone del ISP, que puede ser compartido por varios clientes. Como es lógico, los ISPs utilizan diversas técnicas de software inteligentes para mantener las comunicaciones entre sus clientes por caminos distintos y separados. En realidad, y a pesar de ello, pueden producirse errores en la configuración, lo que provoca que algunos paquetes de datos se pierdan o incluso lleguen al lugar equivocado. Estas posibilidades convierten la encriptación en un factor obligatorio, incluso para las soluciones MPLS. remotas durante una obra, con lo que se detiene toda la actividad antes de que el cable sea reparado. Invertir en flexibilidad, libertad y tranquilidad Multi-Link es la alternativa perfecta para las compañías distribuidas por todo el mundo que requieran de conectividad a Internet fiable y siempre disponible. Multi-Link se adelanta a la competencia al conectar a empresas involucradas en actividades críticas, como por ejemplo intercambios financieros, donde la conectividad always-on es una obligación absoluta, siendo necesaria la más férrea seguridad entre oficinas y el parqué bursátil. Además, muy pocos proveedores de servicio por no decir ninguno- son capaces de ofrecer un servicio global de provisión a sus clientes. Multi-Link se ha especializado en este aspecto para crear conexiones mediante clústeres a Internet comprendiendo un número de conexiones ISPs de bajo coste para hacer frente a este asunto. Con Multi-Link, las empresas tienen la libertar de elegir entre proveedores de Internet básicos a bajo coste que están disponibles en cualquier parte y momento, y emplearlos para crear una auténtica redundancia en su solución de conectividad. Al añadir capas asequibles de conectividad ADSL o XDSL, combinándolas con Multi-Link, una empresa puede asegurarse disponer de conectividad flexible y permanente, así como alta disponibilidad, sean cuales sean los obstáculos a sortear. Asimismo, Multi-Link combina esta alta disponibilidad proveniente de múltiples conexiones con una gestión central potente que asegura que el personal TI de las compañías pueda monitorizar con facilidad el estado de la conexión, así como elaborar informes en cualquier momento, sin importar de qué operación se trate. Esta plataforma hace uso de tecnologías maduras de Internet para proporcionar alternativas seguras y ante todo asequibles a las soluciones punto a punto que actualmente ofrecen los ISPs. Las empresas ya están descubriendo los beneficios que Multi- Link puede ofrecer, ya que resulta particularmente adecuado para la creciente comunidad de pymes que lideran los negocios en toda Europa y el resto del mundo, y especialmente en España. La oficina corporativa, tal y como la conocemos, está convirtiéndose cada vez más en una oficina virtual para muchos, pero las innovaciones que el enfoque de Multi-Link proporciona asegura que las transacciones de negocio puedan ser efectuadas a través de Internet con seguridad y confianza. StoneGate Multi-Link: valores tradicionales para los negocios modernos Multi-Link es parte de StoneGate, el sistema de gestión centralizada y unificada que combina una profunda seguridad de redes con una disponibilidad final garantizada, facilitando la continuidad de los negocios. StoneGate utiliza una combinación de arquitectura por capas y monitorización central para crear controles de seguridad, mientras proporciona tiempos de respuesta rápidos a cualquier agujero de seguridad o problemas en la red. Al mismo tiempo, su innovador balanceo de la carga para gateways y servidores web incrementa el rendimiento mientras elimina los tiempos muertos. Tecnología en la que la empresa pueda confiar MPLS fue diseñado originalmente para acelerar los procesos de enrutado al mover los datos basándose en simples etiquetas, más que en decisiones que atiendan a tablas de enrutado en función de direcciones IP completas. Gracias a la utilización de etiquetas en el núcleo de una red, los proveedores de servicio pueden construir una red sencilla y utilizarla para Depositar el control de las redes empresariales en manos de un tercero, incluso aunque sea un proveedor de confianza, inevitablemente afecta a la fiabilidad. El tiempo en el que las redes permanecen caídas por cuestiones de mantenimiento en un ISP se convierte así en un asunto de vital importancia, aunque confiemos absolutamente en que nada nos afectará; de hecho, no suele ser tan raro que un trabajador de la construcción corte accidentalmente un cable de conexión a Internet y a localizaciones 28 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 29

16 Nacional La situación de España sobre las amenazas de seguridad La información detallada basada en datos reales y empíricos recopilados por la Global Intelligence Network da lugar a un informe preciso sobre las tendencias que analiza Symantec. El documento está disponible públicamente y ofrece una visión completa del panorama actual de la seguridad en Internet. En él se identifica y analiza los métodos y las preferencias de los atacantes, al igual que se observa la evolución de las amenazas, llegando a desvelar algunas previsiones para este año. EMEA -ORDENADORES INFECTADOS POR BOTS POR CIUDAD TENDENCIAS DE LOS ATAQUES Y ACTIVIDAD MALICIOSA El informe de Symantec muestra que, contrariamente a lo que se pueda pensar, España obtiene cifras preocupantes con respecto a las amenazas y vulnerabilidades. Así se sitúa como el tercer país que alberga la mayor proporción de zombies para spam dentro de la región de EMEA con un 13 %, mientras Madrid ocupa el primer lugar dentro del ranking mundial ya que alberga el 6 por ciento de zombies para Spam del mundo, y el 11 % de EMEA. Igualmente es el tercer país de EMEA con un mayor nivel de equipos infectados por redes bot, lo que supone el 14 %, dónde Madrid es la ciudad de EMEA con un mayor número de ordenadores infectados con redes bot, lo que supone un 6 % de los ordenadores infectados en EMEA y una 68 % de los ordenadores infectados por redes bot en nuestro país. Además, ocupa el cuarto lugar por países en los que se ha detectado una mayor actividad de amenazas en la red como páginas web de phishing, ataques en Internet, spam, o servidores controlados por redes bot, entre otros, sin olvidar que ocupa la cuarta posición dentro de la región como productora de spam, con un 8%, y el noveno país del ranking mundial, con un 3%. En lo que a ataques de denegación de servicio se refiere, España ocupa el sexto lugar ya que ha sido víctima de un 2% de ataques de este tipo en la región de EMEA. Asimismo, con un 1% de ataques recibidos y 3% en alojamiento de webs de phishing, España ocupa la novena posición de dicha región. PREVISIONES DEL FUTURO Symantec espera ver la aparición de nuevas amenazas para Windows Vista, centrándose en las vulnerabilidades, códigos malintencionados y ataques contra la plataforma Teredo. También se espera que los atacantes dirijan sus acciones contra las aplicaciones de terceras partes que funcionen con el SO Vista. En los próximos meses se desarrollen nuevas técnicas de phising para conseguir beneficios económicos. Además, la compañía prevé que los desarrolladores de sistemas de phising ampliarán su campo de acción para llegar a otros sectores de la industria, como los juegos online para múltiples participantes. Por otra parte, Symantec espera el desarrollo y la puesta en marcha de nuevas técnicas para evitar las soluciones antiphishing como, por ejemplo, las listas de bloqueos, como el uso de kits para phishing listos para utilizarlos. En cuanto a estos ataques (spam y phishing) se prevé que se dirijan cada vez más a mensajes SMS y MMS en plataformas móviles. Y con el aumento de la adopción de tecnologías para virtualización, se espera que se desarrollen nuevos ataques, y que se utilicen los entornos virtuales para poner en peligro a los equipos cliente. 30 Mayo / Junio 2007 nº 13

17 Nacional O P I N I O N Tercera edición del Microsoft Developer Day La seguridad en entornos móviles corporativos y conectividad Microsoft celebra en Kinépolis la tercera edición en España de su principal evento anual para la comunidad de desarrolladores de software, el Microsoft Developer Day. Considerado como una de las citas de referencia de la compañía con los profesionales informáticos especializados en sus tecnologías, las más de setecientas personas que se congregaron pudieron conocer las novedades en software de desarrollo de Microsoft que se presentarán oficialmente en los próximos meses, así como las últimas propuestas del mercado en materia de seguridad. Una completa jornada con visión de futuro Durante la presentación de las diversas sesiones que configuraron la jornada, los profesionales de Microsoft compartieron escenario con algunos de sus socios tecnológicos. La temática de las sesiones giró en torno a las siguientes tecnológicas/propuestas: Mejores prácticas en aplicaciones servidor. Metodologías con Visual Studio Team System, las herramientas de ciclo de vida que ayudan a los equipos de desarrollo de software a mejorar la comunicación y colaboración a lo largo de todo el proceso de desarrollo; al tiempo que les proporcionan una rentabilidad en los tiempos y un ahorro económico sustancial. Desarrollo Web: ASP. NET 2.0 Ajax, metodologías sobre la creación de aplicaciones Web dinámicas con ASP.NET 2.0 y su integración con Ajax. Mejores prácticas en la experiencia de usuario, consejos sobre cómo mejorar la interacción con Windows Vista a través de una mejor interfaz de usuario del sistema operativo. Desarrollo en SQL Server, el software de análisis y administración de datos que provee de mayor escalabilidad, disponibilidad y seguridad a las aplicaciones de análisis y los datos empresariales, mientras simplifica su creación, implementación y gestión. Durante el desarrollo de esta sesión, los asistentes pudieron conocer a través de casos prácticos las funciones del nuevo Visual Studio Team Edition para Profesionales de Bases de Datos, un innovador producto de desarrollo de bases de datos diseñado para mejorar la gestión de cambios y la calidad del software a través de la comprobación de la información de distintas bases de datos. Consejos para el desarrollo de código seguro. La nueva generación de Visual Studio, Orcas. Avance sobre las novedades que llegarán en los próximos meses en torno a la próxima generación de Visual Studio, que incorporará mejoras relacionadas con Team System, LINQ, ADO.NET, WPF Desarrollo de gadgets sobre el sistema operativo Windows Vista. Estas pequeñas y ligeras aplicaciones se han convertido en uno de los atractivos del nuevo sistema operativo de Microsoft al ofrecer, bajo un atractivo diseño, información de todo tipo relacionada con el clima, el tráfico, las noticias, etc. Premios y próximas citas con los desarrolladores El primer concurso español de desarrollo de gadgets para Windows Vista, presentado en febrero por Microsoft y el grupo de usuarios de tecnologías.net de Madrid Mad.NUG, puso el broche final a la jornada con la presentación de las 13 aplicaciones ganadoras. Bajo una diversa temática como el humor, las cotizaciones en bolsa, la monitorización de tareas, los resultados futbolísticos y la mensajería por Bluetooth entre otros, el primer premio del concurso recayó sobre José María Villagra, autor del gadget titulado Recuerda el Pan, una atractiva aplicación que ayuda a los usuarios a recordar, a través del teléfono móvil, qué productos de los indicados en la lista de la compra se han adquirido y cuáles no. El ganador, entre otros muchos premios, recibió una invitación para asistir al MIX, el evento más importante de Microsoft para desarrolladores Web, que tendrá lugar del 30 de abril al 2 de mayo en Las Vegas (EEUU). Manteniendo su interés y acercamiento hacia la comunidad de desarrolladores, Microsoft continúa organizando nuevas citas para compartir con ellos las últimas propuestas del mundo del software. Los próximos eventos de la compañía son: Gira Web Day: Los Desarrolladores Web podrán asister desde el mes de abril y hasta junio a esta gira que recorrerá las ciudades de Sevilla, Barcelona, Bilbao, Valencia, Vigo, Albacete y Pamplona. Imagine Cup Final España: La presentación de los proyectos finalistas de la cuarta edición en España del concurso de Microsoft para estudiantes universitarios, que premia las propuestas tecnológicas más originales y creativas, tendrá lugar el próximo 12 de abril en Sevilla. CodeCamp La próxima cita de este aplaudido taller para emprendedores y apasionados de la tecnología se celebrará los días 2 y 3 de junio en El Rocío. Re-MIX Análisis los días 4 y 5 de junio, de las novedades presentadas en el MIX de Las Vegas. IGNACIO RIESGO Director de Enterprise Solutions de Nokia para España y Portugal Con el incremento del uso de dispositivos móviles en los negocios, la seguridad se ha convertido en algo cada vez más importante. Aún así, nos encontramos con que todavía hay numerosas empresas que no han establecido una estrategia coherente para proteger los datos y la información que se manejan en movilidad. Sin embargo, es un problema que existe desde hace algunos años. Tenemos el ejemplo de Pointsec, que en enero 2005, publicaba un informe que apuntaba que en la ciudad de Sydney cada seis meses, se olvidaban PDAs/Pockets PCs y teléfonos móviles. Así, se puede ver hasta que punto la seguridad de los datos de todos estos dispositivos, es un importante problema. Un reciente estudio realizado entre empresas del sudeste asiático desvela que para el 67% de las organizaciones encuestadas la Seguridad es uno de los factores más importantes a la hora de realizar la transición hacia la movilidad. Sin embargo, solo el 51% tiene establecida una política de seguridad para acceder a la intranet de la compañía desde dispositivos móviles. Según la consultora IDC, España, que está por delante de países como Alemania, Italia, Francia o Inglaterra en la adopción de una estrategia de movilidad empresarial puesto que el 50% de las empresas españolas cuentan ya con una estrategia definida, la cuestión de la seguridad también es un aspecto clave a la hora de implementar la movilidad, junto con las aplicaciones y las plataformas utilizadas. La seguridad, por tanto, es algo que no debe dejarse solamente en mano del usuario, si no que tiene que ser también responsabilidad de los encargados de TI de las empresas y formar parte de la estrategia global de movilidad de la compañía. El cumplimiento de la normativa SOX (Sarbanes-Oxley) y la Directiva Europea de privacidad y Protección de Europa, indican que las empresas deben controlar el acceso a los sistemas de información, controlando el acceso no autorizado a datos corporativos y evitando el uso indebido de los mismos. A diferencia de otras amenazas, tales como fallos de equipos o virus, la amenaza humana no tiene soluciones tecnológicas directas. Para evitarlo, la educación del empleado es fundamental. Antes incluso de que se empiece a integrar completamente las soluciones de movilidad en la organización, es necesario analizar las medidas de seguridad que deben ser estrictas, estandarizadas y comprensivas. Independientemente de si se involucra a las comunicaciones fijas o móviles, PC o teléfonos móviles, aplicaciones corporativas o personales, o usos fuera o dentro de la oficina, es vital garantizar la seguridad tanto de los dispositivos como de la propia conectividad. Por ejemplo, uno de los principales escollos para la adopción a mayor escala del correo electrónico móvil es que, hasta ahora, los sistemas (ya sea los de tecnología store-and-forward como push) requieren el almacenamiento de los mensajes por parte del operador de red o un tercero. Lo que los departamentos informáticos desean es un sistema de correo electrónico que ofrezca una ruta de comunicación segura y directa entre el dispositivo móvil y un servidor de correo que reside en la red corporativa situada tras el firewall. Cualquier solución de seguridad, ya sea fija o móvil, no puede depender de un perímetro equipado hasta la red corporativa. La finalidad de la seguridad es proteger los datos de un extremo a otro, independientemente de si los datos residen en un dispositivo portátil, un servidor de red o se transfieren sobre redes privadas o públicas: lo valioso son los datos, no la entidad física. Además, debemos tener muy en consideración el factor humano y que todos los dispositivos móviles son vulnerables al robo o la pérdida accidental. A diferencia de otras amenazas, tales como fallos de equipos o virus, la amenaza humana no tiene soluciones tecnológicas directas. Para evitarlo, la educación del empleado es fundamental. El mayor nivel de seguridad de los dispositivos portátiles proviene de usuarios capacitados. La formación se debe realizar antes de la adopción de la tecnología, debe incluir educación sobre el valor de los datos y el acceso a la red que proporciona el dispositivo, y no se debe realizar como un episodio aislado, sino que se debe reforzar periódicamente y debe estar basada en una normativa de seguridad razonable y bien comunicada. LISTA DE COMPROBACIÓN DE LA SEGURIDAD MÓVIL 1. Planificar la implementación de dispositivos móviles, teniendo en cuenta la seguridad. No ignorar el uso no oficial. 2. Garantizar que la seguridad se centra en los datos, no en el dispositivo. 3. Formar a los usuarios en el valor de los datos y el acceso a la red que ofrece su dispositivo. 4. Establecer una normativa de uso de los datos móviles, comunicarla a los usuarios y hacerla cumplir. 5. Cifrar todas las unidades de disco duro de los ordenadores portátiles. 6. Hacer cumplir el uso de PIN. 7. Ofrecer a los usuarios un medio sencillo y exento de culpa para notificar la pérdida de un dispositivo de acceso móvil. 8. Desactivar remotamente los dispositivos que se hayan perdido. 32 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 33

18

19 Mundo SHS Polar da valor al grupo de Servicios Financieros en Europa de BMW La Compañía, subsidiaria española del grupo Europeo SHS Informations systeme AG, ofrece al mercado su solución de gestión de riesgo crediticio y valor de cliente Guardean, como especialista en el mercado de gestión y automatización de procesos de negocio (BPM/BRE) así como de gestión de procedimientos administrativos para las AAPP. SHS Polar posee en la actualidad más de 400 empleados en España distribuidos entre sus centros de Madrid, Valladolid y Barcelona, y ofrece un amplio conocimiento de la industria de la gestión del cliente y se ha establecido durante años como el proveedor líder de soluciones TI. Los actuales clientes de SHS Polar incluyen compañías de servicios financieros internacionales, así como importantes empresas del sector industrial y de las telecomunicaciones. Su solución de gestión de riesgo más destacada, Guardean ofrece un nuevo concepto en las transacciones comerciales: máxima seguridad en una única consulta, mediante una detallada investigación de la capacidad del crédito y de los datos del cliente en tiempo real. Customer Risk Management Customer Value Management Agency Gateway Como prueba de las virtudes de esta solución tenemos al grupo de servicios Financieros de BMW, que decidió implementar Guardean como parte de su nueva estrategia de mercado. El caso, BMW Servicios Financieros Objetivos, decisiones más eficaces, rápidas y uniformes Con el empleo de un software automatizado para el control del riesgo de crédito, BMW esperaba alcanzar un alto nivel de automatismo, decisiones sobre la concesión de créditos aceleradas y más objetivas, y una arquitectura de tecnología de la información (TI) armonizada. La elección de GUARDEAN BMW Servicios Financieros preseleccionó a siete proveedores de software para la evaluación de riesgos. Se tomaron en consideración los siguientes factores: el estado de la tecnología, la capacidad para cubrir las exigencias profesionales, y la experiencia en la gestión de proyectos internacionales, así como las condiciones particulares de cada compañía. Se determinó que SHS VIVEON ofrecía la mejor solución. Al utilizar GUARDEAN, BMW Servicios Financieros pudo simplificar notablemente el proceso de comprobaciones en la solicitud de créditos. Una solicitud que anteriormente hubiera llevado varios días para procesar puede ser en la actualidad rechazada o aceptada en menos de un minuto utilizando GUARDEAN, que demuestra así ser la mejor solución para el control del riesgo BMW ha conseguido optimizar el proceso de solicitud y controlar el riesgo crediticio en un total de 11 países, así como automatizar el proceso y dotarlo de un alto nivel de transparencia. En seis años, la reducción de los costes de riesgo, proceso e IT han resultado en un ahorro de más de 10 millones de euros Decisiones globales, actuaciones locales A menudo, las corporaciones nacionales son algo escépticas respecto a las medidas y sistemas centralizados. Anticipando sabiamente estas reticencias, el Director de los Procesos de Armonización de Negocios Europeos de BMW Servicios Financieros, Gerhard Haupt, ya era consciente de este problema, de modo que incluyó a las corporaciones nacionales en la selección de GUARDEAN. Porque, frente a cualquier otro sistema, GUARDEAN cumple con las exigencias locales, tanto del equipo directivo como del resto de sectores dentro de la compañía. Para mantener la independencia respecto de las agencias crediticias de referencia, elegimos al mejor para cada caso; para cada país, las mejores agencias crediticias de referencia y de comprobación de datos venían del mismo proveedor. Los directores de riesgo de BMW Servicios Financieros hablan sobre GUARDEAN GERARD HAUPT, Director de los Procesos de Armonización de Negocios Europeos, BMW Servicios Financieros Con GUARDEAN, contamos con las mejores agencias crediticias de referencia y de comprobación de datos en cada país todo a partir de una única fuente. Ningún otro producto en toda Europa podía hacer esto por nosotros. STEVE WHITFORD, Director de Riesgo de BMW Servicios Financieros, Reino Unido GUARDEAN traza un plano de todos los procedimientos operativos y hojas de evaluación para poder adoptar una decisión equilibrada sobre el crédito. MANUEL PUYOLES, Director de Riesgo de BMW Servicios Financieros, España. Estamos entusiasmados con la arquitectura abierta de GUARDEAN. Además, permite la expansión del sistema en el futuro. Proceso de evaluación de la solicitud con GUARDEAN Al final de la década de los 90, BMW comenzó a poner en práctica una estrategia de alcance europeo. El reto más importante consistía en armonizar los diferentes procesos de evaluación de riesgo que ya existían en las varias corporaciones nacionales de BMW. Al introducir GUARDEAN como el sistema básico para la comprobación a nivel internacional del riesgo en los créditos, BMW Servicios Financieros ha alcanzado este ambicioso objetivo. Mediante la utilización de GUARDEAN, BMW ha conseguido optimizar el proceso de solicitud y controlar el riesgo crediticio en un total de 11 países, así como automatizar el proceso y dotarlo de un alto nivel de transparencia. En seis años, la reducción de los costes de riesgo, proceso e IT han resultado en un ahorro de más de 10 millones de euros. La creciente velocidad en la toma de decisiones sobre créditos ha tenido también como resultado un aumento de la competitividad, que a su vez se ha reflejado en una mayor satisfacción del cliente. Situación inicial; largo proceso de decisión para la concesión de créditos. Hasta la presentación de GUARDEAN, el proceso de decisión en la concesión de créditos era extremadamente complejo: las solicitudes de crédito tenían que pasar por varios niveles, aún cuando esto no fuera realmente necesario según el riesgo de la solicitud en cuestión. La información relativa a la solicitud era introducida manualmente, lo cual daba lugar a errores. Debido a la incompatibilidad entre los diferentes programas de procesamiento de la información empleados, todo ello resultaba en costosos problemas de tiempo. El mantenimiento y capacidad de procesamiento de los diferentes sistemas de procesamiento de la información empleados por las corporaciones nacionales tenía asimismo un coste muy elevado. Empleo de GUARDEAN en todo el ámbito europeo de BMW Servicios Financieros BMW confía en GUARDEAN, la solución de SHS VIVEON El principal reto desde un punto de vista técnico consistía en crear una arquitectura abierta que permitiera establecer vínculos con otras aplicaciones y que permitiera asimismo una expansión flexible en el futuro. GUARDEAN se adecuaba a estas exigencias técnicas, al combinar las interfaces de las 25 mejores agencias crediticias de referencia europeas en un único sistema. Es más: el software de SHS VIVEON traza un mapa de todo el procedimiento operativo para la toma de decisiones crediticias. Así, el diseño de la hoja de puntuaciones, los criterios de evaluación, el cálculo del coste de riesgo y las normas que gobiernan esta decisión pueden determinarse de una forma flexible. 36 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 37

20 Mundo muchas veces, esta información no era la mejor para el país en cuestión,. O bien, teníamos que programar diferentes interfaces que se acomodaran a cada uno de los proveedores internacionales con SHS VIVEON, todo procede de una única fuente. Puesta en práctica GUARDEAN se integró en todas las aplicaciones necesarias para ejecutar el proceso en su conjunto empleando una capa de integración de aplicaciones (EAI). Esto permitió integrar las más variadas tecnologías, estándares, formatos de datos, y protocolos. Así, GUARDEAN pudo conectar con facilidad los sistemas directivos con el resto de sectores de la compañía. Además, los procesos de decisión se simulan y optimizan de forma continuada con la utilización de GUARDEAN. En palabras de Gerhard Haupt: Ningún otro proveedor europeo de soluciones puede hacer algo así. A menudo, el proveedor de servicios era también la agencia crediticia de referencia y en consecuencia le interesaba vender su propia información; Perspectivas, la expansión del proyecto Debido a las experiencias tan positivas experimentadas gracias a este sistema, la compañía está evaluando la posibilidad de expandir su proyecto europeo al resto del mundo. En concreto, Asia podría ser un importante mercado para su crecimiento. Es más: se puede no solamente evaluar el riesgo de un solicitante de crédito, sino también medir el potencial de devolución del mismo. Además de la inclusión de información crediticia, es también posible incluir datos externos sobre el valor del cliente y su estilo de vida. Reducción de los costes del proceso La automatización del proceso reduce los tiempos de ejecución y hace que el proceso de adquisición resulte más efectivo. Reducción de los costes en TI (Tecnología de la Información) No es necesario el apoyo y mantenimiento de diferentes soluciones de riesgo de crédito. Reduccfión de los costes de riesgo / Objetividad en la evaluación de la solicitud Un procedimiento de clasificación automático permite calcular con precisión la probabilidad de fracaso, así como los costes de riesgo estándar. RESULTADOS OBTENIDOS Expansión del valor de margen actual La financiación de vehículos es posible en un corto periodo de tiempo debido al acortamiento en el tiempo del proceso de decisión para la concesión del crédito. Esto facilita la decisión de compra. Transparencia y comparabilidad internacional en 11 países Una estructura uniforme de tecnología de la información garantiza la transparencia de toda la información desde el punto de vista de la oficina central (Decreto Sarbanes-Oxley). Decisión sobre la concesión del crédito en segundos, mejora del servicio, ventaja competitiva. Al utilizar GUARDEAN, la decisión sobre la concesión del crédito lleva menos de un minuto. Más información: MADRID C/ Emilio Vargas, Madrid Tel: +34/91/ * Fax: +34/91/ BARCELONA Pº de Gracia, 118, Planta Principal Barcelona Tel.: Fax: VALLADOLID Parque Tecnológico de Boecillo, Edificio ORIÓN, parcela Boecillo-Valladolid Tel: +34/983/ Fax: +34/983/ Mayo / Junio 2007 nº 13

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys BIO 0 Actualmente es Responsable de Administraciones Públicas y del Sector Financiero de Arsys, contribuyendo al desarrollo de la división de negocio de Servicios Gestionados de la compañía en estos sectores.

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández Proyecto: TIC por el CAMBIO Organización: Fundación EHAS Contacto: Andrés Martínez Fernández Talento Solidario 2011 1. Descripción detallada del proyecto La Fundación EHAS es una institución sin ánimo

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

GENTES DE EMPRESA EL SEMANAL 20

GENTES DE EMPRESA EL SEMANAL 20 EL SEMANAL 20 ANTONIO CASTELLÓ «DIRECTOR GENERAL DE COPERAMA, LA PRIMERA CENTRAL DE COMPRAS DEL SECTOR HOSTELERO EN ESPAÑA.» UNA ENTREVISTA DE VICTOR MARTÍNEZ FOTOGRAFÍA: COPERAMA PRESS Entrevistamos a

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Presentación Corporativa 2015 / 0

Presentación Corporativa 2015 / 0 Presentación Corporativa 2015 2015 / 0 Ibermática La nueva Ibermática de siempre Más de 40 años de actividad al servicio de nuestros clientes y conservamos la ilusión del primer día. Hemos ayudado a transformar

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

líderes en financiación colectiva

líderes en financiación colectiva líderes en financiación colectiva 1 POR QUÉ SOCIOSINVERSORES SociosInversores nace en Enero de 2011 siendo pioneros a nivel mundial en ofrecer equity crowdfunding. Con el fin de establecerse como vínculo

Más detalles

Relationship Management)

Relationship Management) C R M (CustomerRelationshipManagement) por Ing. Paul Ochoa En las décadas de los ochenta e inicios de los noventa las empresas de clase mundial formulaban estrategias orientadas al producto, es decir la

Más detalles

La excelencia operativa como elemento diferenciador en la relación con los clientes

La excelencia operativa como elemento diferenciador en la relación con los clientes Business Development La excelencia operativa como elemento diferenciador en la relación con los clientes Sergio Palanca, Principal Consulting and Services de IMS Health David Sierra, Consultor Senior de

Más detalles

Cómo redactar un Plan de Negocio

Cómo redactar un Plan de Negocio Cómo redactar un Plan de Negocio Un plan de negocio tiene un propósito fundamental que es el de atraer a inversores y convencerles de que el proyecto empresarial que les proponemos es una oportunidad única

Más detalles

Catenon se reinventa y empieza a mostrarse atractiva

Catenon se reinventa y empieza a mostrarse atractiva Catenon se reinventa y empieza a mostrarse atractiva El pasado 4 de septiembre tuve mi segunda reunión con el consejero delegado y presidente de Catenon, Javier Ruíz de Azcárate. De nuevo me gustaría agradecerle

Más detalles

http://www.mkm-pi.com/mkmpi.php?article6389

http://www.mkm-pi.com/mkmpi.php?article6389 Página 1 de 5 Portada Noticias Confidencial de Informática Publicaciones Suscripciones Publicidad Acerca de nosotros DIRECTIVOS: Cambios en Magirus, Entel, MSB e Infor Martes 22 de junio de 2010 Magirus:

Más detalles

Refuerzo del eje empresarial Madrid-Valencia

Refuerzo del eje empresarial Madrid-Valencia ceim CONFEDERACIÓN EMPRESARIAL DE MADRID CEOE Nº152 / AÑO XXI www.ceim.es XV edición de los Premios Stela Acuerdo de colaboración CIERVAL- Refuerzo del eje empresarial Madrid-Valencia 70 Camino del éxito

Más detalles

REPORTE REGIONAL ARGENTINA Tendencias en Argentina Tercerización del Project Management Por: Ana María Rodríguez, Corresponsal Internacional PMWT

REPORTE REGIONAL ARGENTINA Tendencias en Argentina Tercerización del Project Management Por: Ana María Rodríguez, Corresponsal Internacional PMWT REPORTE REGIONAL ARGENTINA Tendencias en Argentina Tercerización del Project Management Por: Ana María Rodríguez, Corresponsal Internacional PMWT Siguiendo el crecimiento de la economía en Argentina, el

Más detalles

Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio

Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio índice 1.- Nuestra empresa...3 2.- Nuestras fortalezas...6 3.- Nuestro compromiso...11 4.- Nuestros servicios...12 5.-

Más detalles

Queremos ser su aliado tecnológico

Queremos ser su aliado tecnológico Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de

Más detalles

Bank Leumi transforma la autenticación.

Bank Leumi transforma la autenticación. Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación

Más detalles

Los mejores dominios de prensa disponibles en Internet. www.adaliddomains.com mind.direct

Los mejores dominios de prensa disponibles en Internet. www.adaliddomains.com mind.direct Los mejores dominios de prensa disponibles en Internet www.adaliddomains.com mind.direct Los mejores dominios de prensa disponibles en Internet Tu nuevo medio digital comienza aquí Consigue un dominio

Más detalles

DESTACADOS DEL TRIMESTRE:

DESTACADOS DEL TRIMESTRE: 1º Trimestre 2009 Autores: Martín Durán Isis Saavedra G. Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * El uso de Internet en Latinoamérica en los últimos 7 años ha crecido un 600%.

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

Propuesta de Valor Win Win Consultores

Propuesta de Valor Win Win Consultores Propuesta de Valor Win Win Consultores Enero 2009 Ganamos Contigo Orientarse al cliente no es hacer que el cliente se gire y nos mire, sino hacer que nuestra estructura se adapte a sus necesidades 2 Situación

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

MÓNICA RIBÉ Consejera delegada de RIBÉ SALAT BROKER Los corredores somos un motor de impulso de nuevos productos

MÓNICA RIBÉ Consejera delegada de RIBÉ SALAT BROKER Los corredores somos un motor de impulso de nuevos productos 18 actualidad MÓNICA RIBÉ Consejera delegada de RIBÉ SALAT BROKER Los corredores somos un motor de impulso de nuevos productos DESDE SUS INICIOS, RIBÉ SALAT SIEMPRE HA MANTENIDO VIVO UN PRINCIPIO: EL CAMBIO

Más detalles

La tecnología, herramienta para añadir valor a los clientes

La tecnología, herramienta para añadir valor a los clientes La tecnología, herramienta para añadir valor a los clientes Partner de implementación 2 btd desarrollo, btd proyectos y btd servicios Sector Ingeniería, construcción y operaciones Productos y Servicios

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

También, ha desempeñado funciones comerciales y de gestión, como los de Director de Gran Cuenta.

También, ha desempeñado funciones comerciales y de gestión, como los de Director de Gran Cuenta. José A. Vizoso Doval José Vizoso, Licenciado en Ciencias Físicas, ha desarrollado su carrera profesional en diferentes puestos técnicos, tales como: Ingeniero de Sistemas, Ingeniero de Formación, Responsable

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Sage CRM. Sage y Aelis orientan a Wagner Solar hacia el liderazgo

Sage CRM. Sage y Aelis orientan a Wagner Solar hacia el liderazgo Sage CRM Sage y Aelis orientan a Wagner Solar hacia el liderazgo Cliente Wagner Solar Perfil Wagner Solar es una compañía especializada con sede en España que ofrece soluciones integrales en energía solar

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

> Optimización > Flexibilidad > Consolidación

> Optimización > Flexibilidad > Consolidación GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Actividad 2. Plan de marketing. Resumen ejecutivo. CURSO 90.561 Técnico de Proyectos de Información. ACTIVIDAD 2

Actividad 2. Plan de marketing. Resumen ejecutivo. CURSO 90.561 Técnico de Proyectos de Información. ACTIVIDAD 2 Actividad 2 Plan de marketing Autor: José Manuel Beas (jbeasa@uoc.edu) Recordamos que la Unidad de Información seleccionada se trata del Centro de Atención al Cliente (C.A.C.) de una Caja de Ahorros con

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

Industrialice sus aplicaciones para lograr el alto rendimiento

Industrialice sus aplicaciones para lograr el alto rendimiento Technology Industrialice sus aplicaciones para lograr el alto rendimiento Los ejecutivos de TI continúan buscando métodos con los cuales poder aumentar, de manera medible, tanto la eficiencia como la efectividad

Más detalles

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

Programas de Estrategia Personal

Programas de Estrategia Personal Programas de Estrategia Personal Conferencias, cursos, talleres Para Empresas, Organizaciones, Escuelas de Negocios y Asociaciones Profesionales Andrés Pérez Ortega Aumenta tu valor y tus opciones Un plan

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

nombre de la empresa objeto del estudio SOLUTEL nombre del proyecto Impulso a la gestión comercial presidente o gerente de la empresa D.

nombre de la empresa objeto del estudio SOLUTEL nombre del proyecto Impulso a la gestión comercial presidente o gerente de la empresa D. nombre de la empresa objeto del estudio SOLUTEL nombre del proyecto Impulso a la gestión comercial presidente o gerente de la empresa D.Tomás Civera localización Valencia, Barcelona y Murcia numero de

Más detalles

SharePoint Governance Tu SharePoint sobre ruedas

SharePoint Governance Tu SharePoint sobre ruedas White paper SharePoint Governance Tu SharePoint sobre ruedas Si ya tienes SharePoint o estás pensando en implementarlo en tu organización, este White Paper te interesa. Incremento de productividad En él

Más detalles

www.thecustomerexperience.es

www.thecustomerexperience.es www.thecustomerexperience.es nueve La experiencia del cliente en la integración multicanal Fernando Rivero Un caso real o ideal? Acaban de llamarte por teléfono. Normalmente no coges el teléfono ya que

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Caso de Éxito : Wagner Solar

Caso de Éxito : Wagner Solar Soluciones CRM Caso de Éxito : Wagner Solar Sage CRM Sage y Aelis orientan a Wagner Solar hacia el liderazgo. Sumario Perfil del cliente: Wagner Solar es una compañía especializada con sede en España que

Más detalles

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA TEAMNET: Somos un EQUIPO Especializado con más de 20 años de experiencia Que aporta soluciones rentables y asequibles adaptadas a

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

Grupo Penteo. Resumen ejecutivo

Grupo Penteo. Resumen ejecutivo Resumen ejecutivo 11 El presente estudio se basa en un análisis del mercado del servicio de outsourcing en España en las siguientes vertientes: a) a nivel macroeconómico, b) en la oferta que los proveedores

Más detalles

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager

Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Banco Galicia maneja 12.000 tickets mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+ Facturación:

Más detalles

Estudio de tendencias en los Centros de Datos Europeos - 2012

Estudio de tendencias en los Centros de Datos Europeos - 2012 Estudio de tendencias en los Centros de Datos Europeos - 2012 Informe Estudio Data Centers Europa 2012 Página 1/11 ÍNDICE 1 Visión general... 3 2 Pregunta 1: Ha oído hablar de DCIM?... 4 3 Pregunta 2:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING APARTADO : 4 DIAPOSITIVA Nº: 4 Programas de afiliación EJEMPLO Nº 1: Estrategia de Travel Club Estrategia de Travel Club Información de calidad como factor estratégico para fidelizar clientes Travel Club

Más detalles

FEMSA Maneja más de 80 Mil Tickets de TI, Finanzas y RH con CA Service Desk Manager

FEMSA Maneja más de 80 Mil Tickets de TI, Finanzas y RH con CA Service Desk Manager CUSTOMER SUCCESS STORY Julio 2013 FEMSA Maneja más de 80 Mil Tickets de TI, Finanzas y RH con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Bebidas Compañía: FEMSA Empleados: +177 mil ( global)

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Cezanne Software desarrolla y soporta soluciones software que permiten a las empresas la mejor comprensión, planificación

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

I INFORME DE MARKETING DE CONTENIDOS EN ESPAÑA 2015

I INFORME DE MARKETING DE CONTENIDOS EN ESPAÑA 2015 I INFORME DE MARKETING DE CONTENIDOS EN ESPAÑA 2015 Hoyreka Contenidos S.L. mayo 2015 Índice 0. RESUMEN EJECUTIVO 1. SITUACIÓN ACTUAL Y TENDENCIAS EN EL MARKETING DE CONTENIDOS 2. ESTUDIO 2.1 FICHA METODOLÓGICA

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,

Más detalles

Más productividad, software de más calidad y ahorro de costes, con Microsoft ALM

Más productividad, software de más calidad y ahorro de costes, con Microsoft ALM Solution Case Study Más productividad, software de más calidad y ahorro de costes, con Microsoft ALM Resumen Compañía: Tracasa Web: www.tracasa.es Tamaño compañía: 294 empleados País: España Industria:

Más detalles

Caso de éxito Lantares. Lantares y su transformación digital de la mano de InboundCycle

Caso de éxito Lantares. Lantares y su transformación digital de la mano de InboundCycle y su transformación digital de la mano de InboundCycle 1 Empresa Empleados Fundación Actividad 50 2003 Implantación de soluciones tecnológicas para la transformación digital de las organizaciones La empresa

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

gerente de desarrollo de

gerente de desarrollo de Antonio entrevista rodríguez del corral, gerente de desarrollo de negocio de r La telefonía móvil R acaba de nacer. Una aventura más de una empresa que desde su creación apuesta fuerte por la innovación

Más detalles

Desarrolle su negocio en un momento difícil para el mercado

Desarrolle su negocio en un momento difícil para el mercado Desarrolle su negocio en un momento difícil para el mercado White Paper FDI 1 En la situación actual de mercado, ustedes están haciendo frente a desafíos sin precedentes. Sus objetivos de ventas son difíciles

Más detalles

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

Hablemos de RESULTADOS de los últimos años por un segundo. He estado: Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan

Más detalles

Samsung Power Partner Program 2013

Samsung Power Partner Program 2013 Samsung Power Partner Program 2013 POWER PARTNER PROGRAM Índice Contenidos 1. Índice...2-3 2. Bienvenidos a Samsung Power Partner Program 2013...4-5 3. Nuestra visión: Inspire the world, create the future...6-7

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

INVESTOR DAY: PLAN ESTRATÉGICO 2016-2018. Ana Botín anuncia que el beneficio y el dividendo por acción crecerán en los próximos tres años

INVESTOR DAY: PLAN ESTRATÉGICO 2016-2018. Ana Botín anuncia que el beneficio y el dividendo por acción crecerán en los próximos tres años NOTA DE PRENSA INVESTOR DAY: PLAN ESTRATÉGICO 2016-2018 Ana Botín anuncia que el beneficio y el dividendo por acción crecerán en los próximos tres años - La alta dirección de Banco Santander presenta su

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

IDGrup consigue costes competitivos en su oferta de Cloud Privado con el almacenamiento como servicio de aoiberia

IDGrup consigue costes competitivos en su oferta de Cloud Privado con el almacenamiento como servicio de aoiberia IDGrup consigue costes competitivos en su oferta de Cloud Privado con el almacenamiento como servicio de aoiberia Necesidad de almacenamiento simple, flexible y adaptable IDGrup es un consolidado proveedor

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk CUSTOMER SUCCESS STORY CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: CompuRedes Empleados: 1.900+ (vinculados

Más detalles

DIVISIÓN DE SOFTWARE DE IBM

DIVISIÓN DE SOFTWARE DE IBM DIVISIÓN DE SOFTWARE DE IBM 1 ÍNDICE 1. Introducción 2. Cifras relevantes 3. Áreas clave 4. Estructura de la división 5. Adquisiciones 2 1. INTRODUCCION: UN PLANETA MÁS INTELIGENTE Tratar de convertir

Más detalles

Cobaires Software Factory

Cobaires Software Factory Cobaires Software Factory Desarrollo Web COBAIRES ARGENTINA Tel: +54.11.6385.0637 Mail: comercial@cobaires.com.ar Web: www.cobaires.com.ar Nota de Confidencialidad La información contenida en las páginas

Más detalles

Caso de Éxito. OMF Asesores. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. OMF Asesores. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito OMF Asesores www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito OMF Asesores Estudiamos minuciosamente las necesidades de cada cliente y tratamos

Más detalles

Hilando fino en la gestión de la información

Hilando fino en la gestión de la información Historia de Éxito de Clientes SAP Preparación de hilados de fibras textiles Selvafil Hilando fino en la gestión de la información Partner de implementación 2 Historia de Éxito de Clientes SAP Preparación

Más detalles