Nº 13 - Mayo - Junio Año III

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nº 13 - Mayo - Junio 2007. Año III www.esecuritymagazine.com"

Transcripción

1 Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento Año III Nº 13 - Mayo - Junio 2007

2

3 Revista profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO III Nº 13 - Mayo / Junio 2007 Reportaje Integración de aplicaciones corporativas de forma segura con la VoIP Por Luis Millas Nacional La situación del sofware libre en España Rafael Godínez, Manuel Arrévola, Máximo Martín Entre vista ex c lusiv a Ernest Sales Vice, President HP Services Sales Europe, Middle East and Africa

4 Carta del Editor S Seguridad y servicio Por fin parece que la Seguridad en nuestro país empieza a cobrar relevancia y tanto empresas como particulares se mentalizan de su necesidad. Las amenazas vía internet no sólo crecen sino que se perfeccionan. Todos podemos ser victimas del Cibercrimen organizado, ya no sólo las grandes compañías. Cualquier persona con una simple cuenta bancaria y un ordenador es un objetivo potencial. Por ello, es muy importante tomar las medidas adecuadas para no caer en manos de timos y engaños, incluso de robo de datos o de identidad. Múltiples son las compañías que ofrecen una ayuda profesional a esta situación. La Seguridad también es una propuesta, un conjunto de servicios asociados a la tecnología presente en las empresas para liberar de preocupaciones y optimizar los sistemas. Así se mejora el rendimiento al igual que se tiene personal especializado aún cuando las tecnologías avancen a gran velocidad. Podemos pensar en el ejemplo del correo electrónico y el spam. Hoy que cualquier persona posee un correo electrónico, y que todas las empresas se comunican por este medio principalmente, el spam aparece como un azote. Si añadimos además que España es uno de los países que más spam produce a nivel mundial, podemos entender que un servicio externo de limpieza de correo no deseado, beneficie en gran medida a las compañías. El crecimiento de la movilidad, la convergencia de los sistemas, la VoIP, los servicios a la carta, etc. hacen que sea, hoy más que nunca, vital tener todo limpio y claro. La monitorización de los sucesos dentro del propio negocio y la consulta regular de informes de incidencias contribuyen a conocer el estado real de los sistemas y reconocer las necesidades dentro del proceso de crecimiento. Pese al cambio de mentalidad que hemos tenido en España, sobre la importancia de la Seguridad, quedan aún muchos pasos por hacer. Las administraciones públicas son el espejo de las necesidades generales de un país y por lo tanto deben ser las pioneras en los cambios. Por ello, me parece necesario que el movimiento empiece por estas, y se extienda al resto. Varios proyectos en este sentido han comenzado y quedan más por llegar, aunque habría que preguntarse si siguen un ritmo apropiado a las necesidades que imponen las mismas tecnologías. Por otro lado tenemos las nuevas tendencias y nichos de mercado. La virtualización tanto en servidores como, sobre todo, en aplicaciones parece muy prometedora; se podría mejorar los procesos y reducir la necesidad de recursos en gran medida. También, está la parte del cuadro de mando de incidencias y control de resolución de vulnerabilidades, que confirma si las medidas apropiadas han sido tomadas y si tienen efecto. Esto demuestra ya no sólo que la seguridad en TI es un sector en crecimiento sino que además se está especializando, y eso es algo que nos favorece a todos, tanto al mercado en sí como a los clientes, ya que la oferta es mayor, y, gracias a ello, mejor. Cordialmente, Oscar Velasco 6 Mayo / Junio 2007 nº 13

5 Sumario MAYO / JUNIO Nº 13 ENTREVISTAS 52 Luigi Brusamolino De Symantec 56 Eutimio Fernández de Patch-Link DESTACADOS 16 Todas las novedades en Infosecurity Europe 2007 Encuentro con algunos de los principales actores de la escena de la seguridad europea. 21 CIT 2007 La 10ª edición de la feria cierra sus puertas con resultados muy satisfactorios 22 Este año seguro que mi contraseña es mejor que tu c Por Randy Abrams, Director of Technical Education de ESET 64 Mario Alonso Calvo. Business Consulting de Atos 68 Sixto Heredia, Director de Expansión de Panda Software 36 SHS polar da valor al grupo de Servicios Financieros en Europa de BMW 44 Reportaje: Últimas tendencias en seguridad Conocido es que a medida que avanza el tiempo, avanza igualmente la tecnología. Desgraciadamente esta última no sólo mejora en el buen sentido, también los riesgos y amenazas derivados de la tecnología crecen y se perfeccionan. 78 Criptosec 2048 de Realsec en Laboratorio 9

6 MAYO / JUNIO Nº 13 Sumario Integración de aplicaciones corporativas de forma segura con la VoIP La convergencia en las empresas de dos tipologías de redes bien diferenciadas: la de voz, o la telefónica convencional; y la de datos, o IP, resulta ser un escenario corporativo cada vez menos rentable. La infraestructura corporativa tiende a aunar bajo una misma filosofía de red ambos mundos gracias a una tecnología que es conocida por todos como VoIP (Voz sobre el protocolo de Internet, o Voice over Internet Protocol), la cual ha hecho posible la utilización de una única infraestructura (la red IP de datos), para la transmisión conjunta de voz, datos y vídeo entre delegaciones de una misma compañía. En este contexto, la tecnología de VoIP permite convertir las llamadas telefónicas en paquetes de datos, para tratarlas después como si todas ellas fueran conexiones metropolitanas, aunque en realidad se trate de llamadas nacionales o internacionales. No obstante, para muchos, hablar de VoIP se queda corto. En su defecto, prefieren hacerlo de VoIP, un concepto mucho más amplio que engloba al anterior. Para ellos, la VoIP se refiere únicamente al transporte de la voz, mientras que la VoIP aporta inteligencia a ese transporte, simplificando todas las funcionalidades propias de una centralita, y permitiendo la integración de teléfonos y PCs. "Desde hace ya varios años estamos ofreciendo al mercado sistemas de comunicaciones integrales basados en la utilización de tecnología IP, y por tanto, capaces de gestionar VoIP. Nuestros sistemas van más allá y hablamos de ToIP (Telefonía sobre IP), entendiendo que la VoIP es la forma de transmisión, mientras que la Telefonía sobre IP permite la integración con aplicaciones IP y otros muchos servicios. Además, los usuarios disponen habitualmente de infraestructuras que no pueden olvidar a la hora de implantar una solución basada en VoIP. Por tanto nuestras propuestas van encaminadas a ofrecer al usuario una migración sin problemas desde las estructuras clásicas hasta los nuevos escenarios. Por supuesto que en instalaciones nuevas se puede también partir de cero y montar toda la infraestructura en VoIP", apostilla Rafael Martínez Sánchez-Bretaño, director de Marketing para España y Portugal de la división de Soluciones para Empresas de Alcatel-Lucent. 6 EDITORIAL 14 NOMBRAMIENTOS NOTICIAS LATINOAMERICA Y EUROPA INVESTIGACIÓN EN NANOTECNOLOGÍA DESARROLLO CONJUNTO DE UNA NUEVA LÍNEA DE SERVIDORES CONTINUIDAD DEL NEGOCIO CON STONEGATE MULTI-LINK TERCERA EDICIÓN DEL MICROSOFT DEVELOPER DAY ALGUNAS PROPUESTAS EN FORMACIÓN SOLUCIONES Y SERVICIOS Un servicio contra el robo de información o fraude Implantación SOA de principio a fin por IBM NOVEDADES ALMACENAMIENTO NOVEDADES SOLUCIONES 88 BIBLIOGRAFÍA Continuación en página 58 10

7 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento MAYO / JUNIO DE 2007 EDICIÓN ESPAÑOLA III. NÚMERO 13 SUSCRIPCIÓN: 60 / AÑO La llegada de un grande a Marruecos Afina, abre oficina en Casablanca (Marruecos), lo que supone su entrada en el continente africano y complementará su presencia internacional en Europa y Latinoamérica. La nueva oficina, para la que se prevé una evolución muy satisfactoria en los próximos doce meses, es ya la duodécima con las que la multinacional española cuenta fuera de nuestro país, tras las ya existentes en Portugal, Francia, Estados Unidos, Costa Rica, Colombia, Chile, Venezuela, Argentina, Brasil y las dos situadas en México. Esta nueva apertura será liderada por Afina Francia ya que, entre los motivos que han llevado a la multinacional española a hacer esta apuesta, destacan las múltiples sinergias del mercado magrebí con el francés. Este el primer paso en la introducción de la multinacional española en el mercado norteafricano, donde los planes de la compañía a medio plazo pasan por nuevas aperturas en la zona. Outsourcing orientado a compañías de Telecomunicaciones NEXT COMPUTER SERVICES presenta su modelo de Outsourcing orientado a las compañías de Telecomunicaciones, un sistema de gestión exclusivo y personalizado, basado en más de 18 años de experiencia, que redefine las fases de Planificación, Implementación y Operación en las principales organizaciones del sector. Para ello, Next, se convierte en partner de sus clientes combinando de forma eficaz personas y tecnología para ayudarles a mejorar y mantener sus capacidades de negocio a la vez que se adaptan a los requerimientos del mercado. Con mayor frecuencia, las operadoras de telecomunicaciones buscan partners o socios no sólo tecnológicos, sino también expertos en áreas concretas de operaciones, que puedan Conferencia Data Center por IDC facilitarles un apoyo en la gestión. Entre las razones para externalizar los servicios en el sector de las Telecomunicaciones, la experiencia de Next ha demostrado que se encuentran en el beneficio resultante de una disminución en los costes generales, una reducción en los gastos de personal fijo cualificado, así como en una mejora de la gestión financiera y una inversión eficaz del esfuerzo de la compañía en áreas críticas de negocio. El evento imprescindible para las empresas interesadas en las nuevas posibilidades de los Centros de Datos, tendrá lugar el próximo 7 de junio en Madrid. Es la ocasión ideal para conocer de la mano de los expertos y profesionales del sector, soluciones a los costes y los riesgos que asumen las empresas por alojar en sus centros de datos todas las plataformas y la infraestructura tecnológica necesaria para gestionar todo el tráfico de información que se genera, consecuencia del incremento de volumen de información de las empresas, la implantación de nuevas aplicaciones de negocio o la descarga de contenidos multimedia a través de la red. Se abordará la aparición de nuevas tecnologías como la virtualización, una opción estratégica que se plantea como la respuesta a la reducción del coste del mantenimiento de los sistemas y un ahorro en personal y en tiempo dedicado a la gestión, así como las nuevas tendencias en outsourcing y centros de respaldo, toda una serie de cambios para los que las empresas deben estar preparadas. 13

8 Nombramientos EL DATO Plablo Teijeira nuevo key Account Mananer Sophos, escoge en la persona de Pablo Teijeira, su nuevo Key Account Manager para la zona Centro y Sur de España. En su nueva etapa profesional Pablo Teijeira se ocupará del desarrollo de negocio de la compañía en grandes cuentas, focalizándose especialmente en Administración Pública Central y Grandes Corporaciones. También se ocupará del desarrollo global del negocio en las Comunidades de Madrid, Valencia, Murcia, Andalucía, Extremadura, Canarias, Baleares y Castilla y León. Entre sus objetivos se encuentra el consolidar a sus clientes así como el fortalecer la presencia de Sophos en España y consolidar a la compañía como referente en el mercado de la seguridad en nuestro país. Pablo Teijeira, de 27 años de edad, ha ocupado anteriormente distintos cargos de responsabilidad- relacionados con el Marketing y las Ventas - tanto en Sophos como en otras firmas internacionales del sector. EL PERFIL Nueva directora de recursos LAS CLAVES Fernando Ayllón es el nuevo Director del Departamento de Servicios y Proyectos de Afina, cargo que engloba la dirección de los Departamentos Técnico y Comercial de Servicios de Afina, así como sus áreas de Servicios Gestionados y Proyectos, y Desarrollo de Negocio. Fernando que se incorporó en 1996 en Afina ha ocupado varios cargos del departamento técnico y preventa. Posteriormente fue nombrado responsable del Área de Seguridad para Soporte y Servicios Gestionados del Departamento Técnico, si bien previamente ejerció como director del Departamento de Servicios Gestionados y Proyectos. RSA, la división de Seguridad de EMC, encuentra en Fidel Pérez la figura de nuevo Director Comercial para España de la compañía. Fidel se responsabilizará del desarrollo comercial de RSA en España así como la apertura de nuevos segmentos de mercado. Entre sus objetivos se encuentra el consolidar RSA como el proveedor líder de tecnologías de seguridad centrada en la información. Con más de 20 años de trayectoria profesional en el sector TI, Fidel Pérez ha colaborado con diversas empresas como CESELSA (actualmente INDRA), Telefónica Soluciones, Data General y finalmente EMC, ocupando diversos cargos de tanto técnicos como comerciales. CONFERENCIA EUROAMERICANA DE SISTEMAS DE INFORMACIÓN Y TELEMÁTICA El Ministerio de Ciencia y Tecnología Venezolana anunció la convocatoria para la Conferencia Euro Americana sobre Sistemas de Información y Telemática (Eatis) Esta jornada tendrá lugar en la Universidad Algarbe, en Faro, Portugal, del 14 al 17 de mayo. El objetivo Eatis es promover activamente la colaboración académica entre las universidades de Europa y América. SEGURIDAD EN DISPOSITIVOS MÓVILES Originalmente la concepción de Internet, basada en una red descentralizada de ordenadores interactuando entre E S P A Ñ A sí, permitió rediseñar y ampliar el concepto de trabajo en equipo de forma que la ubicación física pasaba a ser un matiz secundario ya que un ordenador y una línea de teléfono bastaban para acceder a datos, agendas, correos electrónicos y en general, a la información necesaria para desempeñar trabajos administrativos y de gestión. EL DESARROLLO DE LA SOCIEDAD DE LA INFORMA- CIÓN EN LATINOAMÉRICA AUMENTA UN 1.8 % El desarrollo de la sociedad de la información en Latinoamérica aumentó un 1,8%, lo que supone el menor crecimiento interanual de los últimos tres años, según el Indicador de la Sociedad de la Información (ISI) elaborado por everis (antes DMR Consulting) y el IESE. Con 5.59 puntos Chile continúa siendo el país con el nivel más elevado de desarrollo, a pesar de haber registrado el tercer descenso interanual consecutivo en su ISI. humanos de SHS Polar La compañía especializada en consultoría TI, desarrollo e integración de soluciones para la gestión de procesos de negocio, riesgo financiero y valoración de clientes, nombra a Ana Briones Carrillo, nueva Directora de Recursos Humanos de SHS Polar. Ana se incorporó hace ocho años a SHS Polar y desde entonces ha trabajado en todas las áreas del Departamento de Recursos Humanos de la compañía, experiencia que le permitirá una mejor gestión desde su nuevo cargo de Directora. Antes de iniciar su andadura por SHS Polar, Ana empezó su carrera profesional trabajando en el área de recursos humanos de empresas del sector de la distribución para incorporarse posteriormente a la empresa de trabajo temporal Umano (actualmente, Randstad). Zitralia, nombra a Virginia Encinas como Responsable de Marketing de la compañía. Con una amplia experiencia en este campo, desde su nuevo cargo, Virginia Encinas tiene como objetivo la gestión de toda el área de Marketing de Zitralia; elaboración y gestión de las estrategias y eventos, con el fin de posicionar a Zitralia como referente indiscutible en el mercado de la seguridad en entorno Linux. ipsca, nombra a Javier Sánchez Reyes como nuevo Director de Tecnología de la compañía. Javier, inició su andadura profesional en ipsca hace más de cinco años, habiendo desempeñado en la empresa diferentes funciones; ha participado y, en el último periodo, liderado el desarrollo de las diferentes versiones de algunas de las herramientas más relevantes de ipsca y en la actualidad ejercía la Dirección de Proyectos y Desarrollos. 14 Mayo / Junio 2007 nº 13 NEW FRAUD PROTECTION FOR E-BANKING, E-COMMERCE VeriSign, the leading provider of digital infrastructure for the networked world, and Innovative Card Technologies, developers of the ICT DisplayCard for e-banking, e- commerce and data access authentication, announce an agreement that will make it easier than ever for financial services providers and retailers to issue and accept payment cards embedded with one-time-password (OTP) authentication to protect their online transactions from e-fraud. BEST PLACES TO WORK IN THE BAY AREA 2007 Barracuda Networks, Inc., the leading provider of application security appliances, today announced that it has been honored as one of the top 50 mediumsized Best Places to Work in the Bay Area 2007 by the San Jose/Silicon Valley Business Journal, the San Francisco E U R O P A Business Times and the East Bay Times. In the most competitive year for this annual employee survey, Barracuda Networks received raves in response to questions about trust in senior leadership, work engagement and team effectiveness. The complete list of honorees will be published in the April 27 edition of the business publications. NETASQ AND RADWARE TWO NEW SECURITY VENDORS TO ITS UK PORTFOLIO Magirus, one of the leading European IT systems and softwaredistributors, announce the appointment of two new security vendors to its UK security portfolio -NETASQ and Radware. As a result of the agreements, Magirus will now offer resellers unified threat management (UTM) appliances from NETASQ and intrusion prevention and network optimisation systems from Radware. This is part of Magirus strategy to provide partners with a best-of-breed portfolio of established and emerging security software applications, hardware and services. Also, Magirus has recruited Anthony Coker and Paul Corsbie-Smith to the UK Security Division as security sales specialists. Both Coker and Corsbie-Smith take up their new positions with immediate effect at the UK headquarters in Bracknell.

9 Internacional E N T R E V I S T A Todas las novedades en Infosecurity Europe 2007 E.Security estuvo el pasado mes de Abril, en uno de los eventos más relevantes en materia de Seguridad de la información; Infosecurity Europe 2007, que tuvo lugar en Londres; una cita ineludible para todos los profesionales de las TI. Como ya va siendo habitual, el acontecimiento ofrecía la oportunidad de conocer lo último en soluciones y servicios del Sector. También es una buena ocasión para DOMINIQUE MEURISSE Executive VP Europe de Netasq Podría ofrecernos un breve resumen del crecimiento y posicioamiento de Netasq? Y qué tenéis previsto para este año? En el 2006 experimentamos un crecimiento del 45%. Seguimos manteniendo una fuerte presencia en Francia, pero también hemos alcanzado un gran éxito a nivel internacional tras nuestra presentación en el mercado español o más recientemente en los países de Europa del Este, donde la gente está empezando a comprender el valor que podemos ofrecer con nuestras soluciones. En este sentido, Netasq se concentra en la escena europea, donde ya se comienza a pensar en un escenario común europeo desde el punto de vista de las finanzas, la educación, o los proyectos de gobierno on-line. La gente quiere ver soluciones europeas como alternativa a las norteamericanas. De momento, este año está siendo excelente para nosotros. Seguimos invirtiendo en I+D para poder ofrecer nuevas soluciones en el área de la seguridad, pero al mismo tiempo deseamos ampliar nuestra base de clientes y asegurarnos esa base para el futuro. Hoy nuestros clientes quieren soluciones integradas: soluciones totales, que les permitan lidiar con diferentes rutinas. Lo que llamamos todo en IP, como por ejemplo VoIP, etc. Queremos también atender la nueva demanda surgida tras el auge del spam y desarrollar nuevas soluciones para bloquearlo. Por último, queremos estar seguros de que nuestros clientes estén convencidos de que su inversión no ha sido en balde y merece la pena. Cuál es la estrategia de Netasq para este año? En términos de servicio al cliente, nuestra estrategia está ciertamente focalizada en el establecimiento de alianzas y asociaciones con las compañías de telecomunicaciones para poder establecer una relación de confianza con el cliente. Nuestra alianza con las compañías de telecomunicaciones es precisamente parte de este plan estratégico para atender las necesidades de este sector del mercado. Hemos incrementado nuestro contacto con las compañías europeas, como por ejemplo British Telecom. (BT), y somos parte de un arco de alianzas estratégicas en todo el mundo. En segundo lugar y como ya he mencionado anteriormente, nuestro principal punto de interés es Europa. Si bien es cierto que nos hemos introducido parcialmente en el mercado asiático, Europa sigue siendo nuestra prioridad. Finalmente, también queremos invertir en campañas de marketing que nos permitan transformar Netasq de la compañía de ingeniería pura que era en algo diferente. obtener la más detallada información de la mano de los más reconocidos expertos en seguridad TI. Así, e.security pudo entrevistar a varios de los principales actores del mercado. En esta ocasión, fueron los principales responsables de Netasq: Dominique Meurisse y Jéremy D Hoinne, quienes respondieron con claridad a las preguntas y dudas que les expusimos. En este sentido, nos gustaría simplificar el acceso a nuestra tecnología, porque lo que hemos aprendido de nuestros clientes es que la gente quiere que la tecnología les sea útil y les resulte de ayuda. Esto es un aspecto muy importante, sean cuales sean los tipos de análisis que podamos ofrecer en una caja determinada. Hemos desarrollado lo que yo vengo en llamar una visión ejecutiva : queremos ofrecer a la gente la posibilidad de saber con exactitud el valor real de la inversión que han realizado en su seguridad. Al final, esto es lo verdaderamente importante, no sólo para los técnicos, sino también para el cliente, que en última instancia desea conocer el valor real que un determinado tipo de seguridad le proporciona así como conocer con exactitud los riesgos a los que se enfrenta. Por último, en fechas recientes hemos visto surgir toda una nueva oleada de riesgos. Un ejemplo reciente es el de los incidentes ocurridos durante la campaña para las elecciones presidenciales en Francia, cuando multitud de sitios fueron hackeados y se robó muchísima información. La gente comienza a darse cuenta de que la información tiene un valor estratégico y que para mucha gente es muy fácil obtener dicha información simplemente hackeando sus sistemas. Hablo, por ejemplo, de cosas como el acceso a las listas de alcaldes en Francia, necesarias para conseguir los apoyos que permitieran concurrir a las elecciones, y casos similares. Esto es exactamente lo que quiero decir cuando hablo de valor. Ahora, la gente puede comprobar directamente que el dinero que ha invertido ha merecido la pena, porque tienen que probar y justificar su inversión. Qué de qué manera ayudáis a las compañías para intentar evitar estas amenazas y hacerse con el control de lo que realmente ocurre en sus redes? Nuestra principal motivación es la de simplificar, y reducir. Con simplificar quiero decir que debemos facilitar el acceso a la tecnología como algo sencillo, así como reducir la complejidad a la hora de tratar de analizarla. El primer área en el que hemos tratado de hacer frente a esto es en el mercado de las UTM. En este mercado, lo prioritario ha sido siempre la reducción en los costes, pero en última instancia nos encontramos con que resulta del todo imposible poner toda la tecnología en una única caja. El nuevo mensaje que queremos enviar no es que todo esté en una caja, sino que esté en una misma solución. He ahí nuestra principal motivación, porque la gente empieza a entender que es extremadamente peligroso pensar que pueden ocuparse de todo con una simple cajita. En segundo lugar, si nos ponemos en situación y pensamos que a lo largo del día se pueda llegar a recibir un número incontable de avisos de diferentes sistemas, resulta evidente que es humanamente imposible ponerse a analizar todas y cada una de esas amenazas de forma individual. Por ejemplo, si en un día recibimos un millón de alarmas, se necesitaría invertir un millón de euros en software solamente para verlas, Evidentemente, esto no es factible. De modo que hemos decidido integrarlo todo en una nueva tecnología porque queremos reducir en un 60% el nivel de bloqueos y en consecuencia de falsos positivos, que constituyen una auténtica pesadilla. La simplificación únicamente es posible cuando somos capaces de manejar la complejidad. Tan pronto como puedas hacerte cargo de esta complejidad, ahí tienes la solución al problema de la simplificación. Creo que este ha sido el ámbito en el que más hemos mejorado durante el pasado 2006; actualmente contamos con un altísimo nivel de información que esperamos poder desarrollar a lo largo del 2007 con nuestro nuevo concepto, no sólo como ya he dicho para que el personal técnico sea capaz de ver y analizar la información clave, sino para que los encargados de las finanzas puedan evaluar su inversión y estar completamente seguros de que la inversión corre pareja con los riesgos y no ocurra como con un gran número de clientes que en los dos o tres últimos años han adquirido gran cantidad de equipos de proveedores diferentes y ahora tienen enormes problemas. Hacia dónde se dirige el mercado de UTM? Y Cuál es la posición de Netasq a este respecto? Por un lado, el mercado nos dice que el número de cajas UTM que se venderá en el 2007 será mayor que el de las UTM tradicionales, aunque no creo que empecemos a ver los resultados hasta el En segundo lugar, creo que el mercado se puede dividir en dos grandes áreas: la primera, el mercado MEMS/MST, que crecerá en tanto que aquellas compañías que no tengan personal encargado de la seguridad optarán por establecer una relación inicial con EMS. Para una compañía pequeña, resulta más fácil adquirir un acceso seguro a Internet a través de su proveedor y monitorizar la seguridad a través de informes. Por otro lado, vemos que existe un mercado enormemente amplio para las opciones integradoras; partimos del hecho de que las compañías no quieren ofrecer todo a un tercero, sino que prefieren trabajar de forma integrada. Y por último, entre estas dos opciones nos encontramos con aquellas grandes compañías que están desarrollando un creciente interés por las novedades del concepto de UTM, ya que son compañías que han realizado inversiones enormes y que ahora cuentan con sitios distribuidos por todo el mundo y tienen exactamente las mismas necesidades que cubrir (utilizan Internet para todas sus aplicaciones de negocias, quieren reducir los costes, etc.). Qué puede decirnos de MFILTRO, la nueva tecnología recientemente inaugurada por Nestaq? Nestaq venía ofreciendo soluciones para la protección, y dado que el mercado demandaba soluciones de seguridad dedicadas, pensamos que ya que sabemos cómo construir los equipos, los entornos Director of Product Marketing de Netasq JEREMY D HOINNE seguros, y que contamos con buena tecnología para la seguridad del correo electrónico (como por ejemplo ClamAV o Kaspersky u otros), seríamos capaces de juntar todo eso. Pero además, se trataba de conseguir algo que fuera sencillo, que pudiera ser instalado por cualquier persona que quisiera instalar una de nuestras soluciones, aún no sabiendo prácticamente nada sobre seguridad de redes. De modo que creamos un sistema web que permitiera la instalación en sólo 15 minutos, y ahí radica la clave. Esta tecnología ya se encontraba en las unidades UTM de Nestaq, pero, qué nuevas posibilidades trae ahora? Es cierto que este tipo de tecnologías venía incorporada en nuestros UTM, pero ahora, MFILTRO ofrece algo más. Entre sus funcionalidades adicionales, podríamos destacar que te permite llevar a cabo un análisis más detallado que la UTM, además ofrece un tipo de cuarentena para cada usuario, o la detección de ciertos protocolos de modo que puedan ser bloqueados más fácilmente desde una unidad dedicada. En definitiva MFILTRO agrupa más tecnología antispam que una unidad UTM. 3. Cuál es el principal valor añadido y la diferencia fundamental entre esta tecnología antispam y la tecnología que ya conocemos? Cómo evita esta tecnología el problema de los falsos positivos en el correo electrónico? El primer y principal aspecto positivo de esta nueva tecnología es que no analiza el correo electrónico siguiendo el patrón de los filtros americanos, donde se dan muchos falsos positivos; básicamente, detectamos la forma del correo y el modo en que ese correo se ha enviado, y basándonos en esa información almacenamos cada una de las partes que componen el correo; si parece que el correo no es spam o que es diferente de una URL de phishing, entonces se clasifica como irrelevante; es un método muy efectivo en la detección de falsos positivos, porque de lo que se trata es de que el sistema nos diga esto no es spam y no volver a recibir nada. Con ello lo que conseguimos es una solución más completa y eficaz. 4. Está esta tecnología preparada para en el futuro? En primer lugar, uno no debe confiar única y exclusivamente en un solo tipo de tecnología. Por eso ofrecemos tres tipos de soluciones para detectar posibles scam, spam, o phishing. Combinar diferentes tecnologías es una buena forma de anticiparse a la amenaza y el futuro de estas. El tiempo también es importante: algunos virus son detectados antes incluso de ser recibidos. Igualmente, las técnicas de spam han ido evolucionando, como por ejemplo con el spam con imágenes. Tal y como el spam con imágenes se utiliza hoy en día, creemos que esta es una forma más eficaz de lidiar con el problema. 16 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 17

10 Internacional Indra gana en Uganda un contrato de tráfico aéreo por importe 6,6 M. La compañía implantará en el principal aeropuerto del país sus sistemas de control de tráfico aéreo, que deberán estar operativos para la reunión de jefes de Gobierno de la Commonwealth que tendrá lugar en noviembre en Kampala. El proyecto incluye, además, un simulador para el entrenamiento de los controladores ugandeses. Indra firma un contrato con la Autoridad de Aviación Civil (CAA) de Uganda para implantar un sistema de control y vigilancia de tráfico aéreo en el aeropuerto de Entebbe, el principal del país, por un importe de 6,6 millones de euros. Es el primer contrato que la compañía consigue en este país africano. La oferta de Indra resultó ganadora en un concurso internacional, en el que uno de los requisitos fundamentales era el ajustado plazo de entrega, ya que los sistemas deben estar operativos para la reunión bianual de jefes de Gobierno de la Commonwealth que tendrá lugar en noviembre de este año en Kampala, la capital del país, y que contará con la presencia de la Reina de Inglaterra. Los sistemas se implantarán en el aeropuerto de Entebbe, y permitirán a la CAA de Uganda proveer servicios de control de tráfico aéreo con los máximos niveles de seguridad y eficiencia. De hecho, el proyecto comprende el centro de control y un sistema de radar secundario modo S, que mejora la seguridad de detección e identificación de los aviones, incrementa la capacidad (mayor número de vuelos) y la eficiencia, al permitir a los controladores obtener la identificación individual de la aeronave, máxima precisión en altura y otros datos, como los específicos de la dinámica del vuelo. El centro de control dispondrá de cuatro posiciones, dos para la ruta (ACC) y otras dos para la aproximación al aeropuerto internacional de Entebbe. Además, el proyecto incluye la entrega de un simulador de ATC para el entrenamiento de los controladores ugandeses. Con este contrato, Uganda pasa a engrosar la lista de países que cuentan con los sistemas de control de tráfico aéreo de Indra y la compañía consolida su posición como una de las líderes a escala mundial en control de tráfico aéreo, con proyectos en los cinco continentes. Colaboración estratégica para la investigación en nanotecnología La Universidad Tecnológica de Helsinki, en Finlandia, y Nokia firman un acuerdo de colaboración estratégica para investigar en el terreno de la nanotecnología. Las dos organizaciones trabajarán conjuntamente para seguir estudiando y avanzando en este campo tecnológico tan interesante. El Nokia Research Center (NRC) enviará a varios de sus investigadores a las instalaciones de la universidad, en Espoo (Finlandia), durante el periodo de consecución de los proyectos. Esta colaboración también forma parte del programa nacional FinNano de Finlandia, una iniciativa puesta en marcha con la ayuda de la Agencia de Financiación Finlandesa para Tecnología e Investigación (TEKES). Ésta es la segunda iniciativa universitaria centrada en nanotecnología en la que participa Nokia a principios de marzo se anunció otra colaboración con la Universidad de Cambridge en el Reino Unido-. Estas actividades conjuntas de investigación se centrarán en diferentes áreas, incluyendo: Nuevos métodos informáticos para almacenar información. Nanomateriales funcionales para dispositivos móviles y de inteligencia ambiental. Nanomateriales basados en carbono. Tapani Ryhänen, Director mundial de investigaciones en nanotecnología del Nokia Research Center, anunció la colaboración con la Universidad Tecnológica de Helsinki en la conferencia Nanotechnology Northern Europe (NTNE) de En una intervención, Tapani Ryhänen afirmó que los avances en nanomateriales y en campos relacionados tienen un gran potencial de aplicación en áreas tan diversas como los procesos de fabricación con ahorro de energía y el desarrollo de materiales de bajo coste. 18 Mayo / Junio 2007 nº 13

11 Internacional Nacional Desarrollo conjunto de una nueva línea de servidores Fujitsu y Sun Microsystems, presentan, como culminación de años de mutua colaboración, una nueva línea de servidores, caracterizados por disponer del mismo nivel de fiabilidad de los mainframes al precio de cualquier sistema abierto. Los nuevos modelos, basados en la arquitectura SPARC, funcionan bajo el sistema operativo Solaris 10 y son los servidores SPARC más rápidos del mercado. Los servidores se han desarrollado combinando la experiencia de Fujitsu en tecnologías de misión crítica y en el diseño de procesadores de gran rendimiento con la experiencia de Sun en servidores de networking abiertos, escalables y particionables. Los nuevos servidores son ideales para todos aquellos usuarios que requieren gran escalabilidad y fiabilidad y que necesitan optimizar o incrementar la productividad de sus infraestructuras TI a través de la virtualización La nueva línea SPARC Enterprise La gama SPARC Enterprise es la culminación de dos años de desarrollo conjunto entre Fujitsu, Fujitsu Siemens Computers y Sun, basados en sus 20 años de relación y trabajo conjunto. Los nuevos servidores responden a las necesidades crecientes de maximizar la utilización de los sistemas, ofreciendo un conjunto de tecnologías de particionamiento de alta granularidad. El servidor SPARC Enterprise también ha sido diseñado para garantizar el mínimo tiempo de caída. Incluye capacidades RAS (Reliability, Availability, Serviceability) de nivel mainframe tales como componentes redundantes de hardware intercambiables en caliente (memoria y procesadores inclusive), instruction retry, memoria en espejo y capacidades de diagnóstico y autorecuperación. Para proteger las inversiones ya realizadas en los centros de datos, Sun garantiza el 100% de compatibilidad binaria con Solaris. Esto significa que los usuarios de los servidores PRI- MEPOWER de Fujitsu Siemens Computers y de los servidores Sun FIRE de Sun pueden adoptar la nueva plataforma SPARC Enterprise de forma fácil y segura y continuar explotando todas las aplicaciones Solaris). La tecnología biométrica y el escenario económico europeo, en CIT 2007 > La 10ª edición de la feria cierra sus puertas con resultados muy satisfactorios CIT 2007 obtiene un balance muy positivo: 400 profesionales de todas las áreas asistieron a las distintas ponencias del Congreso y más de 1500 visitantes acudieron a ExpoCIT, el área de exposición del evento, con 50 empresas representadas procedentes de diversas áreas de negocio. Las jornadas de la feria contaron con la presencia destacada de Luis García, Director de Visa Europe, y José Sirvent, Director de Mastercard Europe, que trataron temas de notable interés, como el del nuevo escenario económico en Europa con el proyecto SEPA para establecer una zona única de pagos en euros, o el acuerdo alcanzado entre banca y comercios para reducir las tasas de intercambio hasta 2008 a partir de la facturación con tarjetas y los lectores TPV. El área de exposición, por su parte, mostró los avances más punteros en el ámbito de los medios de pago, seguridad, controles de acceso y biometría, destacando la presentación de productos innovadores como el lector de huella digital con sensor térmico incorporado, una novedosa solución de seguridad de Atos Origin. Los tradicionales premios CIT Golden Card, que la feria otorga a los proyectos empresariales más destacados en el área de las tarjetas, recayeron en esta 5ª edición en manos de Barceló Viajes, la Fábrica Nacional de Moneda y Timbre junto al Cuerpo Nacional de Policía y la Caja de Ingenieros. CIT 2007 ha contado con el respaldo de Atos Origin como patrocinador principal, así como de otros track sponsors, como Hitachi Consulting, Gemalto, telefónica, Neo Metrics y Getronics. CIT, el Congreso y Exposición de Tarjetas y Medios de Pago es un evento producido y organizado por IIR España, la compañía especializada en el desarrollo y gestión de contenidos y eventos de formación e información para empresas representa para CIT e IIR España una doble conmemoración ya que el primero celebra su 10ª edición y la compañía sus 20 años de actividad en este país. S21Sec en Latinoamérica Como resultado de su estrategia de internacionalización, la compañía especializada en seguridad digital, anuncia la apertura de sus oficinas en México y Argentina. Con esta iniciativa, S21sec ofrecerá una relación más completa y directa a sus clientes multinacionales que operan en España y América Latina e impulsará el desarrollo de nuevos proyectos para empresas e instituciones locales. En Argentina, S21sec reforzará su alianza estratégica con SIC Informática, compañía de consultoría en tecnologías de la información, con un sólido reconocimiento en el sector y prestará servicios para todo el Cono Sur. En México, la compañía ha creado un equipo propio que combina el talento local con el de expertos en seguridad digital que trabajaban previamente en S21sec España. La oficina estará operativa a partir de comienzos de abril. Mediante su modelo de servicios gestionados 24x7, S21sec está en condiciones de prestar soluciones globales a través del centro de operaciones de seguridad (SOC) situado en Madrid. Asimismo, S21sec tiene objeto de transferir localmente ciertas funciones para ofrecer el mayor nivel de servicio contra el fraude on line y otras amenazas crecientes tanto en la región como en otras localidades geográficas. Miguel Rezola, Director Internacional de S21sec explica: El aterrizaje de S21sec en México y Argentina refleja el compromiso de la compañía con la expansión de su negocio en América Latina. La apertura de las nuevas oficinas supone la oportunidad de intercambiar todo el conocimiento y la experiencia acumulada en materia de seguridad, Además apuntó La posibilidad de trabajar de forma cercana con los clientes de la zona va a facilitar y mejorar nuestra gestión de los procesos de detección y solución de los casos de phishing, troyanos y fraude en general. En este momento el número de ataques en Latino América está teniendo un fuerte crecimiento -subrayaba. En todo este proceso, lanzaremos en la región las herramientas Bitácora y Vulneras, esenciales en el desarrollo estratégico de nuestra compañía. Por su parte Xabier Mitxelena, Director General de S21sec señaló: Con esta expansión tenemos la oportunidad de consolidar nuestro liderazgo tecnológico en la lucha contra el fraude online y extender nuestra oferta de servicios a un mercado más amplio. Además, podremos fortalecer las relaciones con nuestros clientes españoles que operan en la región, mientras impulsamos el trabajo con partners y nuevos clientes. CCN-CERT mejora el nivel de seguridad informática de las Administraciones Públicas de España Capacidad de Respuesta ante Incidentes de Seguridad de la Información (CCN-CERT) que tiene como objetivo ayudar a todas las Administraciones Públicas (estatal, autonómica y local) a responder ante cualquier ataque de forma rápida y eficiente. Como pieza importante de este proyecto está el portal con el que se busca mejorar el asesoramiento y afrontar de forma activa las nuevas amenazas a las que hoy en día están expuestos todos los sistemas de información de las Administraciones Públicas. Este Equipo tiene como misión ser el centro de alerta nacional que ayude a las AAPP a responder de forma adecuada a los incidentes de seguridad que pudieran surgir. Del mismo modo, el CCN-CERT se compromete a divulgar y asesorar a todas las Administraciones en la implantación de medidas tecnológicas que mitiguen el riesgo de sufrir cualquier ataque y puedan cumplir, de esta forma, con las elevadas exigencias de seguridad que hoy en día se requieren. Todo ello, en el convencimiento de que el desarrollo, la adquisición, conservación y utilización segura de las Tecnologías de la Información y las Comunicaciones (TIC) por parte de la Administración es imprescindible para garantizar un funcionamiento eficaz al servicio del ciudadano y de los intereses nacionales. Para contribuir a esta mejora del nivel de seguridad, el CCN- CERT ofrece sus servicios a todos los responsables TIC de las diferentes AAPP a través de tres grandes líneas de actuación: Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información. Investigación, Formación y divulgación de las mejores prácticas para la Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC), con cursos de formación para el personal de las AAPP, desarrollo de las Series CCN-STIC (normas, instrucciones, guías y recomendaciones de configuración segura para diferentes tecnologías), desarrollo de herramientas de seguridad, auditorías o evaluaciones, detección de intrusiones en sistemas y divulgación de información. Servicios de apoyo técnico y coordinación; Soporte ante incidentes y vulnerabilidades. CCN-CERT, a su vez, está integrado en diversos foros y organizaciones de ámbito nacional, europeo e internacional en los que se comparte información y se divulgan medidas tecnológicas con el fin de paliar el riesgo y ofrecer soluciones ante hipotéticos ataques informáticos. 20 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 21

12 Nacional O P I N I O N Este año seguro que mi contraseña es mejor que tu c RANDY ABRAMS Director of Technical Education de ESET Algunas personas hacen deseos a la llegada del nuevo año. Yo también decidí realizar una aportación. Tal vez es tiempo de desear ser más seguros este año. Existen diferentes aspectos sobre seguridad en el ordenador que podrían ser mencionados. No obstante vamos a abordar en este artículo un simple asunto: como realizar mejores contraseñas. En el pasado la información sobre contraseñas ha sido pedantemente correcta, aunque inútil. Afrontémoslo! No vas a utilizar una contraseña parecida a!r4%^2ªa y si la tienes, todavía no has conseguido crear una buena, a menos que utilices un sistema que te imponga un mínimo de 8 caracteres. Las claves para hacer una buena contraseña reposan por un lado en la longitud de la misma (el tamaño si que importa), y no usar una sola palabra de diccionario, aunque esta sea muy larga. La sabiduría popular dicta contraseñas que después no se puede recordar, no se deberían escribir y probablemente no se van a utilizar. Parece un dilema, pero una buena contraseña es realmente fácil de inventar. El problema de crear una como!r4%^2ªa es que es demasiado corta. Una contraseña como Odio las contraseñas es mucho mejor. Para entender el motivo vamos a ver como son adivinadas o crakeadas por fuerza bruta. La aproximación más fácil para ver como funcionan las contraseñas es encontrar información personal sobre alguien y probar con esos datos. Nombre del cónyuge? Nombre de su animal doméstico, cumpleaños? Habla con la gente y verás que fácil es conseguir este tipo de información sobre cualquier persona. Los usuarios que utilizan este tipo de contraseñas son blanco fácil. Las contraseñas que son cortas y relacionadas con la vida personal o incluso laboral son fácilmente adivinables. Los ataques contra esas contraseñas se resuelven con simple ingeniería social o robo de información. Fragilidad y medidas Los ataques de diccionario se ejecutan enviando una gran cantidad de palabras que se encuentran en un archivo. Si eliges la contraseña Enero será descubierta por un ordenador en un par de segundos o incluso menos. Puedes usar palabras reales, pero no solo una. El arte de no ser descubierto está en las combinaciones. Pero lo veremos mas tarde. No importa aquello que elijas como contraseña, ya puede ser descubierta con fuerza bruta, es decir, intentar todas las combinaciones de todos los caracteres que pueden estar en la contraseña. Aquí es donde el tamaño si que importa. Si la contraseña es lo suficientemente larga, al programa le puede costar descubrirla meses o incluso años. Las contraseñas largas significan que se necesita mas tiempo para descubrirlas pero es posible hacerlo. Es muy importante cambiar periódicamente la contraseña Si utilizas sólo letras minúsculas en la contraseña y tiene una contraseña de 7 caracteres existen aproximadamente 8 billones de combinaciones para que la fuerza bruta intente crakearla. Esto puede parecer mucho, pero en realidad puede ser descubierto extremadamente rápido con un ordenador. Combinando mayúsculas, minúsculas, números, signos de puntuación y caracteres especiales como o estamos hablando de casi unos 70 trillones de combinaciones. Esto sigue siendo una tarea sencilla para un ordenador. Ahora echa un vistazo a una contraseña como isthisgood (estoesbueno). Una contraseña con 10 caracteres en minúscula tiene sobre 141 trillones de posibilidades. Por lo tanto 10 caracteres en letra minúscula son mejor que 7 caracteres combinados. De todas formas sigue siendo preferible utilizar mayúsculas y minúsculas que no sólo utilizar letras minúsculas. Una contraseña como 8 Resolutions this year! ( 8 deseos este año!) tiene 24 letras, fácil de recordar, usa 4 tipologías de caracteres (mayúsculas, minúsculas, números y signos de puntuación), y es muy difícil de descubrir con fuerza bruta. Una de mis técnicas favoritas es utilizar operaciones matemáticas. Puedes recordar que 46+51=100? Es corto pero que dirías de la siguiente frase: Forty9 and 51=One hundred Son 27 caracteres! Los espacios en blanco son caracteres legales y si recuerdas que tienes un espacio al final de tu contraseña puedes escribir la contraseña en un trozo de papel como: Forty9 and 51=One hundred. Nota que hay un espacio en blanco al final de la contraseña que no se ve en el papel. Añade de 2 a 8 espacios al final y es devastador. Qué tal Nací en 1960?? Fácil de recordar para mí (yo nací en ese año), pero difícil de reventar para un ordenador. Las contraseñas largas significan que se necesita mas tiempo para descubrirlas pero es posible hacerlo. Es muy importante cambiar periódicamente la contraseña. Mark Burnett, el autor de Perfect Passwords recomienda celebrar una o dos veces al año el día de la contraseña. Cambia todas las contraseñas en el toda la empresa. Si solo cambias unas pocas, cualquier atacante tendrá tiempo de seguir usando las otras. Solo se necesita descubrir una contraseña para que un cracker avanzado consiga el acceso a toda la red interna. 22 Mayo / Junio 2007 nº 13

13 Nacional La situación del Sofware libre en España Atrás queda el recuerdo de los primeros usuarios de Linux como personajes atrevidos y formando parte de un círculo casi marginal. El Software Libre va ganando cada vez más terreno y experimenta claramente un crecimiento. Las razones más conocidas son la reducción de costes, su fiabilidad y seguridad. Una nueva opción para empresas y particulares de trabajar sin los inconvenientes que traían los otros sistemas operativos más conocidos. En el marco de Infosecurity Iberia 2007, e.security conjuntamente con Zitralia organizaron una jornada temática sobre el Sofware Libre dónde tuvo lugar varias ponencias sobre su situación, integración Aportamos un valor diferencial que nos distingue y garantiza la satisfacción de nuestros clientes y colaboradores RAFAEL GODÍNEZ PÉREZ Sales Executive de Red Hat Iberia Cómo ves la situación actual del software libre en España? En estos momentos el software libre está recibiendo un gran impulso por parte de las administraciones públicas, especialmente de las autonómicas. Se han puesto en marcha todo tipo de programas encaminados a la promoción del uso del software libre y a la generación de tejido industrial alrededor de este tipo de tecnología, resultando un catalizador para la expansión de su uso generalizado. La adopción por parte de la empresa privada se muestra desigual dependiendo de la zona geográfica, del sector y del tamaño de la empresa, en general tiene mayor implantación en la empresa mediana-grande que en la pequeña, y en las empresas tecnológicas o financieras el índice de penetración es mayor con respecto a otros sectores como la salud. No obstante la tendencia año tras año es al alza, según el análisis de los últimos 5 años. Por otro lado la aparición de empresas especializadas en la prestación de servicios asociados a este tipo de tecnología es cada día mayor, y estamos asistiendo a una maduración del sector, en el que muchas de estas empresas, algunas pioneras en su campo, acumulan ya años de experiencia y se perfilan como serios colaboradores de sus clientes. Mientras, otras recién nacidas aún tienen que pasar de un esquema tipo "aficionado" a otro más profesional, arropadas y presionadas a la vez por la experiencia y presencia de las competidoras. También existe un creciente número de compañías no especializadas en software libre, que sin embargo comienzan a incluirlo en su catálogo de productos y servicios, empujadas por la demanda en ascenso en este terreno por parte de sus clientes. Aún queda mucho por hacer, pero creo que estamos en buen camino. en la administración pública y evolución. Se pudo contar con la participación de Red Hat, Zitralia y la Fundación Sofware Libre, que ofrecieron una visión actual del Software Libre en nuestro país. El evento fue igualmente la ocasión de poder entrevistar a los principales actores del sector en España: Rafael Godínez Pérez de Red Hat, Manuel Arrévola de Zitralia y Máximo Martín de la Fundación Software Libre. Qué ofrece Red Hat a la comunidad? La razón de existir de Red Hat es la aportación de valor, un valor diferencial que nos distinga y garantice la satisfacción de nuestros clientes y colaboradores. A este respecto podemos resumir el valor ofrecido por Red Hat a la comunidad dividiéndola en varios enfoques: A) Comunidad de desarrolladores de Software Libre Núcleo de Linux: es la empresa que realiza un mayor número de aportaciones al núcleo de Linux (según el sistema de control de versiones del mismo) Fedora: el proyecto Fedora constituye una forma de mantenerse en sintonía con la comunidad, aportando la estabilidad y el conocimiento de lo que la industria demanda, y recogiendo las innovaciones que la comunidad propone, en un proceso constante de intercambio que produce la distribución de Fedora Core. Proyecto 108: es una comunidad de y para desarrolladores que trabajan con software libre. Es la cara externa para actividades de desarrollador de Red Hat. B) Comunidad de Clientes/Usuarios En Red Hat no vendemos software, únicamente servicios sobre el software libre que contribuimos a crear y el cual distribuimos. Colaboración real: para Red Hat es vital el conocer las necesidades reales de nuestros clientes para plasmarlas en nuestros productos y servicios, estableciendo relaciones de confianza para el establecimiento de una colaboración a largo plazo, más allá de una mera venta ocasional. Libertad de elección: se eliminan las dependencias de fabricantes de HW y SW. Incluso de la propia Red Hat: el modelo basado en suscripción requiere que año tras año demos más valor para fidelizar al cliente, que es libre de optar por otras alternativas. Calidad: por 3 años consecutivos Red Hat ha sido considerada la compañía que aporta más valor en sus servicios. (Ver Completa gama de servicios: soporte, consultoría e implantación, formación, Open Source Assurance,... cubriendo todas las necesidades de los clientes. Compromiso a largo plazo: ciclo de vida de producto de 7 años, el más largo de la industria del software, permite la planificación a largo plazo. Reducción de TCO: posibilita la reinversión del capital ahorrado respecto al uso de otro tipo de soluciones, en nuevas áreas de interés para la compañía. Para no extenderme con detalles comerciales, el lector puede visitar la página de Red Hat C) Industria Modelo de negocio sostenible: el modelo de negocio desarrollado por Red Hat en torno al Software Libre se ha revelado como el más viable, el que ofrece más garantías de supervivencia para la corporación, y la comunidad que la sustenta. En la actualidad dispone de más de 2 millones de suscripciones a RHEL. Recientemente ha pasado de cotizar en bolsa en el índice NASDAQ a figurar en NYSE, todo un paso, y un remarcable signo de confianza en Red Hat por parte de los inversores y la industria. Respeto a los estándares: Red Hat basa sus soluciones en el modelo cooperativo de desarrollo del Software Libre, uno de cuyos pilares es el seguimiento estricto de los estándares publicados, para facilitar la comunicación e interoperabilidad de las aplicaciones. Esto redunda en una mayor facilidad para la integración de todo tipo de soluciones y plataformas que se adhieran a los estándares abiertos publicados. Ecosistema de ISVs e IHVs: El ciclo de vida de producto de 7 años y nuevas versiones cada 18 meses, aportan confianza y la posibilidad real de que el coste de certificar una plataforma HW o SW se amortice a lo largo de la vida del producto. Esta confianza se traduce en el hecho de que Red Hat posea más de aplicaciones certificadas de ISVs y más de sistemas físicos certificados de diferentes IHVs (OEMs). Certificaciones en formación: Constituye una garantía para la industria el contar con una medida clara de las capacidades de los profesionales disponibles en el mercado. Red Hat dispone del más completo recorrido de ciclos formativos prácticos para obtener la que ha sido calificada como una de las 3 certificaciones más prestigiosas en el mundo de las TI (RHCT, RHCE, RHCA). En la actualidad hay más de RHCE y RHCT, cuyo historial profesional mejora tras la consecución de estas certificaciones. Programa de partenariado: para aquellas empresas que acrediten cierto nivel de conocimiento y compromiso, es posible acceder al programa de partenariado, facilitando la creación de oportunidades de negocio en torno a servicios sobre productos Red Hat. D) Sociedad Además de las ventajas inherentes al Software Libre en sí, como es la libertad de elección, también desde Red Hat se considera la participación en proyectos que ayudan a mejorar nuestra sociedad tal y como la conocemos, como el Proyecto OLPC (One Laptop Per Child), promocionado por Nicholas Negroponte. En este proyecto se trata de minimizar la brecha digital entre países con diferente grado de avance tecnológico, mediante actuaciones al nivel de la educación más básica, poniendo la tecnología al alcance de los niños que el día de mañana serán el motor humano de esos países en desarrollo. En concreto, se ha diseñado un modelo de portátil apto para su uso en entornos poco tecnificados (electricidad, comunicaciones), que tenga un bajo coste (se barajan en torno a los 100$), y parte del bajo coste de este equipamiento reside en la utilización preferente de Software Libre, en concreto, la distribución Fedora Core, optimizada para un bajo uso de recursos, sin detrimento de la usabilidad. Más detalles en: Red Hat OLPC page: o en, The Fedora OLPC Project: También está creado y patrocinado por Red Hat el proyecto colaborativo Mugshot, que promociona la colaboración y compartición de información a través de internet por parte de usuarios individuales. Por qué crees que se escoge el software libre en las administraciones públicas? Cierto es que una parte del interés que está despertando el software libre en las administraciones públicas puede responder a lo que podríamos denominar como "oportunismo político", esto es, está de moda y puede ser una elemento más a la hora de conseguir votos. No obstante, el hecho real es que con las medidas adoptadas por las diferentes administraciones se está sembrando un camino hacia el conocimiento libre en el que no hay vuelta atrás: 1) Los niños en las escuelas (aún no en todas las comunidades) están asimilando la esencia del software libre como algo natural y eso va a encaminar claramente sus preferencias futuras y a modelar el perfil del profesional TI de los próximos años. 2) Las administraciones están equiparando (unas antes que otras) las opciones de los ciudadanos para poder utilizar la tecnología que deseen para acceder a la información pública, sin favorecer a un fabricante concreto. 3) Se está promoviendo el uso de aplicaciones libres en la administración pública, con arquitecturas abiertas que favorezcan la interoperabilidad y el respeto a los estándares. Se liberan aplicaciones desarrolladas en una administración para que otras las puedan usar, poniéndolas en un repositorio de acceso común. No es necesario reinventar la rueda, haciendo uso del esquema colaborativo asociado al desarrollo de software libre. d) se están creando organismos e instituciones a nivel estatal que específicamente se dedican a coordinar los esfuerzos que se desarrollan en las diferentes comunidades autónomas. Todo esto nos conduce a pensar que la implantación de software libre, no sólo en la administración pública, sino en la sociedad en general, es un hecho creciente, consecuencia y causa parcial de las nuevas tecnologías, internet y la globalización, y firmemente ligado a su devenir futuro. En los próximos años se va a generar una gran cantidad de expectación y de oportunidades de negocio en torno a este fenómeno, que cada día nos será más familiar. 24 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 25

14 Nacional Hemos desarrollado las mejores tecnologías de cifrado físico y lógico para Linux Los sistemas operativos abiertos cumplen con normativas de seguridad constatadas desde hace mucho tiempo MANUEL ARRÉVOLA Director General Comercial de Zitralia Cuál es el estado actual del software libre en España? Sin lugar a dudas España está teniendo una gran aceptación del software libre. Muchos tipos de organizaciones han visto las ventajas que aporta bajo el punto de vista de flexibilidad y rendimiento. Además, a pesar de los que muchos puedan opinar, no sólo las administraciones autonómicas y locales están haciendo uso de software libre, sino también otros sectores como la banca y las utilities plantean a Linux como un sistema operativo estratégico. Cómo está la seguridad en código abierto y el uso de la misma? Linux es un sistema operativo inherentemente más seguro debido a la, de momento, menor difusión que tiene. Los virus y el malware en general están dirigidos a Windows debido a su gran difusión. De todos modos, la protección de los datos y el blindaje de los servidores frente al acceso ilegítimo y el robo de información son dos aspectos a mejorar, en los cuales Zitralia tiene mucho que aportar para su protección. Qué ofrece Zitralia dentro de la comunidad del software libre? La aportación de Zitralia es incuestionable. Nuestro equipo de I+D, ubicado en Huesca, cuenta con un profundo conocimiento del kernel de Linux. Gracias a esto, hemos podido desarrollar las mejores tecnologías de cifrado físico y lógico para este sistema operativo. Así mismo, hemos sido la primera compañía dedicada a la seguridad en software libre que ha conseguido crear mecanismos de autenticación basados en el DNI electrónico o que está en un proceso de certificación Common Criteria EAL-2. Qué nuevos factores afectan al mercado de la seguridad TI? La tendencia a la externalización, a la dispersión de los centros de gestión, el uso del teletrabajo, la apertura de organizaciones con terceros y el cumplimiento de normativas de protección de datos son, bajo nuestro punto de vista, los principales factores que afectan hoy en día a este mercado. Creemos que las aportaciones tecnológicas de los fabricantes han de ir en este sentido, tal y como hace Zitralia, si realmente quieren cubrir las necesidades de negocio planteadas por los clientes. Cómo protege Zitralia a sus clientes? Zitralia protege la información que reside en los servidores frente a cualquier intento de robo o acceso ilegítimo, ofreciendo una tecnología capaz de separar las funciones de administración de sistemas y de seguridad (el usuario root no puede acceder a la información confidencial de los usuarios). Esta tecnología aporta un gran valor en entornos de externalización, dispersión de centros de gestión de TI y permite además, hacer cumplir a las organizaciones con las más estrictas normativas de protección de datos. MÁXIMO MARTÍN Director General de la Fundación I+D del Software Libre Cómo ves la situación actual del software libre en las administraciones públicas? El principal impulso al software libre, de hecho, está siendo dado por administraciones públicas, especialmente la andaluza y la extremeña, aunque la iniciativa se extiende por todo el territorio nacional. La no dependencia del proveedor, el menor coste y la incentivación al propio tejido industrial de las TIC locales hacen del software libre un ecosistema impulsor de la economía particularmente beneficioso. Repositorios, sistemas operativos, tendencias hacia estándares abiertos (open office) son ejemplos concretos de actividades realizadas por las administraciones públicas a tal efecto. Cuál es el estado de la Seguridad en el software libre? Es conocido y adecuado a estándares, lo cual independiza del proveedor o fabricante e independizan al usuario. Los sistemas operativos abiertos, como Linux, basados en Unix y estándares Posix cumplen con normativas de seguridad constatadas desde hace mucho más tiempo. El modelo permite la corrección de errores y fallos mucho más rápidamente que el sofware propietario ya que muchos más agentes y especialistas pueden cotejar, probar y revisar la seguridad de los productos. En qué proyectos actuales estáis trabajando? Estamos trabajando en un servidor de aplicaciones MHP para la televisión digital terrestre. Por otro lado, también estamos en la realización de una plataforma de trabajo colaborativo basada en ESB (Enterprise Service Bus). Además prestamos asesoramiento a la migración a entornos basados en software libre, así como para la gestión documental y de contenidos. Cuáles son las nuevas tendencias en código abierto, en estándares? La web2.0 con todo lo que conlleva: utilización de redes sociales, marketing viral, sistemas de almacenamiento orientado a contexto, AJAX, etc. De este movimiento están resultando nuevos estándares para la sindicación(rss), la colaboración de servicios (SOAP) y la integración de arquitecturas orientadas a servicios (BPEL). 26 Mayo / Junio 2007 nº 13

15 Nacional O P I N I O N Manteniendo el control de la continuidad del negocio con StoneGate Multi-Link MARÍA CAMPOS Country Manager de Stonesoft Ibérica Internet se ha convertido en el hilo conductor de facto para los negocios en un espacio de tiempo relativamente corto. Desde la simple transmisión de información hasta avanzadas transacciones bancarias o de datos, su importancia como herramienta empresarial ha motivado que los fallos en el acceso a Internet sean inaceptables, ya que significarían de inmediato un daño para nuestra reputación y provocarían que nuestros ingresos se resintiesen. En numerosos aspectos, la empresa moderna está a merced de los proveedores de acceso a Internet (ISPs), quienes deben proporcionar una conectividad robusta y a menudo con precios elevados para asegurar un cierto nivel del servicio. Normalmente, una empresa distribuida geográficamente a través de varios países y continentes, que requiera de conectividad segura y veloz a Internet, optará por una solución Multiprotocol Label Switching (MPLS). Se trata de un recurso rápido, sencillo y transparente para este tipo de compañías que requiere la conexión de un gran número de trabajadores remotos, así como oficinas y demás ubicaciones a los recursos de la sede central. Si bien, no se trata de la única opción posible. Cuando la conectividad a Internet resulta esencial, las compañías que confían únicamente en un proveedor podrían estar poniendo en riesgo su negocio. Stonesoft ha examinado este problema durante los últimos tiempos desde una perspectiva empresarial y ha desarrollado en consecuencia StoneGate Multi-Link, una solución inteligente que permite a las compañías repartir sus bases para la conectividad y asegurar un rendimiento óptimo de Internet a un precio altamente competitivo. StoneGate Multi-Link no impide la inclusión de MPLS como parte del portafolio de una compañía a la hora de proteger su conectividad, sino que crea y aumenta un número de posibilidades de conexión para asegurar que el tráfico entrante, saliente y VPN llegue a su destino sin incidente alguno ni retrasos causados por sucesos inesperados o por tareas de mantenimiento. Multi-Link es la alternativa perfecta para las compañías distribuidas por todo el mundo que requieran de conectividad a Internet fiable y siempre disponible. ofrecer servicios completamente independientes y separados para cada uno de sus clientes. Aún así, un servicio MPLS no está exento de sus propios problemas, ya que implica un nivel de interacción significativamente mayor que uno típico. Cualquier adición, eliminación o cambio en la conectividad MPLS ha de ser comunicada al ISP, con lo que inevitablemente se producen retrasos que varían antes incluso de que sean implementados. Los servicios MPLS que atraviesan las fronteras nacionales son, además, notoriamente más caros, y suelen requerir velocidades muy superiores a 1Mbps. Los proveedores de servicios suelen coincidir a la hora de señalar que las soluciones punto a punto son físicamente seguras, pero en realidad sólo la última milla de la línea actual de comunicación es privada. Al final de cada conexión punto-apunto esta última milla se dedica al cliente final, pero entre dichos puntos se encuentra el backbone del ISP, que puede ser compartido por varios clientes. Como es lógico, los ISPs utilizan diversas técnicas de software inteligentes para mantener las comunicaciones entre sus clientes por caminos distintos y separados. En realidad, y a pesar de ello, pueden producirse errores en la configuración, lo que provoca que algunos paquetes de datos se pierdan o incluso lleguen al lugar equivocado. Estas posibilidades convierten la encriptación en un factor obligatorio, incluso para las soluciones MPLS. remotas durante una obra, con lo que se detiene toda la actividad antes de que el cable sea reparado. Invertir en flexibilidad, libertad y tranquilidad Multi-Link es la alternativa perfecta para las compañías distribuidas por todo el mundo que requieran de conectividad a Internet fiable y siempre disponible. Multi-Link se adelanta a la competencia al conectar a empresas involucradas en actividades críticas, como por ejemplo intercambios financieros, donde la conectividad always-on es una obligación absoluta, siendo necesaria la más férrea seguridad entre oficinas y el parqué bursátil. Además, muy pocos proveedores de servicio por no decir ninguno- son capaces de ofrecer un servicio global de provisión a sus clientes. Multi-Link se ha especializado en este aspecto para crear conexiones mediante clústeres a Internet comprendiendo un número de conexiones ISPs de bajo coste para hacer frente a este asunto. Con Multi-Link, las empresas tienen la libertar de elegir entre proveedores de Internet básicos a bajo coste que están disponibles en cualquier parte y momento, y emplearlos para crear una auténtica redundancia en su solución de conectividad. Al añadir capas asequibles de conectividad ADSL o XDSL, combinándolas con Multi-Link, una empresa puede asegurarse disponer de conectividad flexible y permanente, así como alta disponibilidad, sean cuales sean los obstáculos a sortear. Asimismo, Multi-Link combina esta alta disponibilidad proveniente de múltiples conexiones con una gestión central potente que asegura que el personal TI de las compañías pueda monitorizar con facilidad el estado de la conexión, así como elaborar informes en cualquier momento, sin importar de qué operación se trate. Esta plataforma hace uso de tecnologías maduras de Internet para proporcionar alternativas seguras y ante todo asequibles a las soluciones punto a punto que actualmente ofrecen los ISPs. Las empresas ya están descubriendo los beneficios que Multi- Link puede ofrecer, ya que resulta particularmente adecuado para la creciente comunidad de pymes que lideran los negocios en toda Europa y el resto del mundo, y especialmente en España. La oficina corporativa, tal y como la conocemos, está convirtiéndose cada vez más en una oficina virtual para muchos, pero las innovaciones que el enfoque de Multi-Link proporciona asegura que las transacciones de negocio puedan ser efectuadas a través de Internet con seguridad y confianza. StoneGate Multi-Link: valores tradicionales para los negocios modernos Multi-Link es parte de StoneGate, el sistema de gestión centralizada y unificada que combina una profunda seguridad de redes con una disponibilidad final garantizada, facilitando la continuidad de los negocios. StoneGate utiliza una combinación de arquitectura por capas y monitorización central para crear controles de seguridad, mientras proporciona tiempos de respuesta rápidos a cualquier agujero de seguridad o problemas en la red. Al mismo tiempo, su innovador balanceo de la carga para gateways y servidores web incrementa el rendimiento mientras elimina los tiempos muertos. Tecnología en la que la empresa pueda confiar MPLS fue diseñado originalmente para acelerar los procesos de enrutado al mover los datos basándose en simples etiquetas, más que en decisiones que atiendan a tablas de enrutado en función de direcciones IP completas. Gracias a la utilización de etiquetas en el núcleo de una red, los proveedores de servicio pueden construir una red sencilla y utilizarla para Depositar el control de las redes empresariales en manos de un tercero, incluso aunque sea un proveedor de confianza, inevitablemente afecta a la fiabilidad. El tiempo en el que las redes permanecen caídas por cuestiones de mantenimiento en un ISP se convierte así en un asunto de vital importancia, aunque confiemos absolutamente en que nada nos afectará; de hecho, no suele ser tan raro que un trabajador de la construcción corte accidentalmente un cable de conexión a Internet y a localizaciones 28 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 29

16 Nacional La situación de España sobre las amenazas de seguridad La información detallada basada en datos reales y empíricos recopilados por la Global Intelligence Network da lugar a un informe preciso sobre las tendencias que analiza Symantec. El documento está disponible públicamente y ofrece una visión completa del panorama actual de la seguridad en Internet. En él se identifica y analiza los métodos y las preferencias de los atacantes, al igual que se observa la evolución de las amenazas, llegando a desvelar algunas previsiones para este año. EMEA -ORDENADORES INFECTADOS POR BOTS POR CIUDAD TENDENCIAS DE LOS ATAQUES Y ACTIVIDAD MALICIOSA El informe de Symantec muestra que, contrariamente a lo que se pueda pensar, España obtiene cifras preocupantes con respecto a las amenazas y vulnerabilidades. Así se sitúa como el tercer país que alberga la mayor proporción de zombies para spam dentro de la región de EMEA con un 13 %, mientras Madrid ocupa el primer lugar dentro del ranking mundial ya que alberga el 6 por ciento de zombies para Spam del mundo, y el 11 % de EMEA. Igualmente es el tercer país de EMEA con un mayor nivel de equipos infectados por redes bot, lo que supone el 14 %, dónde Madrid es la ciudad de EMEA con un mayor número de ordenadores infectados con redes bot, lo que supone un 6 % de los ordenadores infectados en EMEA y una 68 % de los ordenadores infectados por redes bot en nuestro país. Además, ocupa el cuarto lugar por países en los que se ha detectado una mayor actividad de amenazas en la red como páginas web de phishing, ataques en Internet, spam, o servidores controlados por redes bot, entre otros, sin olvidar que ocupa la cuarta posición dentro de la región como productora de spam, con un 8%, y el noveno país del ranking mundial, con un 3%. En lo que a ataques de denegación de servicio se refiere, España ocupa el sexto lugar ya que ha sido víctima de un 2% de ataques de este tipo en la región de EMEA. Asimismo, con un 1% de ataques recibidos y 3% en alojamiento de webs de phishing, España ocupa la novena posición de dicha región. PREVISIONES DEL FUTURO Symantec espera ver la aparición de nuevas amenazas para Windows Vista, centrándose en las vulnerabilidades, códigos malintencionados y ataques contra la plataforma Teredo. También se espera que los atacantes dirijan sus acciones contra las aplicaciones de terceras partes que funcionen con el SO Vista. En los próximos meses se desarrollen nuevas técnicas de phising para conseguir beneficios económicos. Además, la compañía prevé que los desarrolladores de sistemas de phising ampliarán su campo de acción para llegar a otros sectores de la industria, como los juegos online para múltiples participantes. Por otra parte, Symantec espera el desarrollo y la puesta en marcha de nuevas técnicas para evitar las soluciones antiphishing como, por ejemplo, las listas de bloqueos, como el uso de kits para phishing listos para utilizarlos. En cuanto a estos ataques (spam y phishing) se prevé que se dirijan cada vez más a mensajes SMS y MMS en plataformas móviles. Y con el aumento de la adopción de tecnologías para virtualización, se espera que se desarrollen nuevos ataques, y que se utilicen los entornos virtuales para poner en peligro a los equipos cliente. 30 Mayo / Junio 2007 nº 13

17 Nacional O P I N I O N Tercera edición del Microsoft Developer Day La seguridad en entornos móviles corporativos y conectividad Microsoft celebra en Kinépolis la tercera edición en España de su principal evento anual para la comunidad de desarrolladores de software, el Microsoft Developer Day. Considerado como una de las citas de referencia de la compañía con los profesionales informáticos especializados en sus tecnologías, las más de setecientas personas que se congregaron pudieron conocer las novedades en software de desarrollo de Microsoft que se presentarán oficialmente en los próximos meses, así como las últimas propuestas del mercado en materia de seguridad. Una completa jornada con visión de futuro Durante la presentación de las diversas sesiones que configuraron la jornada, los profesionales de Microsoft compartieron escenario con algunos de sus socios tecnológicos. La temática de las sesiones giró en torno a las siguientes tecnológicas/propuestas: Mejores prácticas en aplicaciones servidor. Metodologías con Visual Studio Team System, las herramientas de ciclo de vida que ayudan a los equipos de desarrollo de software a mejorar la comunicación y colaboración a lo largo de todo el proceso de desarrollo; al tiempo que les proporcionan una rentabilidad en los tiempos y un ahorro económico sustancial. Desarrollo Web: ASP. NET 2.0 Ajax, metodologías sobre la creación de aplicaciones Web dinámicas con ASP.NET 2.0 y su integración con Ajax. Mejores prácticas en la experiencia de usuario, consejos sobre cómo mejorar la interacción con Windows Vista a través de una mejor interfaz de usuario del sistema operativo. Desarrollo en SQL Server, el software de análisis y administración de datos que provee de mayor escalabilidad, disponibilidad y seguridad a las aplicaciones de análisis y los datos empresariales, mientras simplifica su creación, implementación y gestión. Durante el desarrollo de esta sesión, los asistentes pudieron conocer a través de casos prácticos las funciones del nuevo Visual Studio Team Edition para Profesionales de Bases de Datos, un innovador producto de desarrollo de bases de datos diseñado para mejorar la gestión de cambios y la calidad del software a través de la comprobación de la información de distintas bases de datos. Consejos para el desarrollo de código seguro. La nueva generación de Visual Studio, Orcas. Avance sobre las novedades que llegarán en los próximos meses en torno a la próxima generación de Visual Studio, que incorporará mejoras relacionadas con Team System, LINQ, ADO.NET, WPF Desarrollo de gadgets sobre el sistema operativo Windows Vista. Estas pequeñas y ligeras aplicaciones se han convertido en uno de los atractivos del nuevo sistema operativo de Microsoft al ofrecer, bajo un atractivo diseño, información de todo tipo relacionada con el clima, el tráfico, las noticias, etc. Premios y próximas citas con los desarrolladores El primer concurso español de desarrollo de gadgets para Windows Vista, presentado en febrero por Microsoft y el grupo de usuarios de tecnologías.net de Madrid Mad.NUG, puso el broche final a la jornada con la presentación de las 13 aplicaciones ganadoras. Bajo una diversa temática como el humor, las cotizaciones en bolsa, la monitorización de tareas, los resultados futbolísticos y la mensajería por Bluetooth entre otros, el primer premio del concurso recayó sobre José María Villagra, autor del gadget titulado Recuerda el Pan, una atractiva aplicación que ayuda a los usuarios a recordar, a través del teléfono móvil, qué productos de los indicados en la lista de la compra se han adquirido y cuáles no. El ganador, entre otros muchos premios, recibió una invitación para asistir al MIX, el evento más importante de Microsoft para desarrolladores Web, que tendrá lugar del 30 de abril al 2 de mayo en Las Vegas (EEUU). Manteniendo su interés y acercamiento hacia la comunidad de desarrolladores, Microsoft continúa organizando nuevas citas para compartir con ellos las últimas propuestas del mundo del software. Los próximos eventos de la compañía son: Gira Web Day: Los Desarrolladores Web podrán asister desde el mes de abril y hasta junio a esta gira que recorrerá las ciudades de Sevilla, Barcelona, Bilbao, Valencia, Vigo, Albacete y Pamplona. Imagine Cup Final España: La presentación de los proyectos finalistas de la cuarta edición en España del concurso de Microsoft para estudiantes universitarios, que premia las propuestas tecnológicas más originales y creativas, tendrá lugar el próximo 12 de abril en Sevilla. CodeCamp La próxima cita de este aplaudido taller para emprendedores y apasionados de la tecnología se celebrará los días 2 y 3 de junio en El Rocío. Re-MIX Análisis los días 4 y 5 de junio, de las novedades presentadas en el MIX de Las Vegas. IGNACIO RIESGO Director de Enterprise Solutions de Nokia para España y Portugal Con el incremento del uso de dispositivos móviles en los negocios, la seguridad se ha convertido en algo cada vez más importante. Aún así, nos encontramos con que todavía hay numerosas empresas que no han establecido una estrategia coherente para proteger los datos y la información que se manejan en movilidad. Sin embargo, es un problema que existe desde hace algunos años. Tenemos el ejemplo de Pointsec, que en enero 2005, publicaba un informe que apuntaba que en la ciudad de Sydney cada seis meses, se olvidaban PDAs/Pockets PCs y teléfonos móviles. Así, se puede ver hasta que punto la seguridad de los datos de todos estos dispositivos, es un importante problema. Un reciente estudio realizado entre empresas del sudeste asiático desvela que para el 67% de las organizaciones encuestadas la Seguridad es uno de los factores más importantes a la hora de realizar la transición hacia la movilidad. Sin embargo, solo el 51% tiene establecida una política de seguridad para acceder a la intranet de la compañía desde dispositivos móviles. Según la consultora IDC, España, que está por delante de países como Alemania, Italia, Francia o Inglaterra en la adopción de una estrategia de movilidad empresarial puesto que el 50% de las empresas españolas cuentan ya con una estrategia definida, la cuestión de la seguridad también es un aspecto clave a la hora de implementar la movilidad, junto con las aplicaciones y las plataformas utilizadas. La seguridad, por tanto, es algo que no debe dejarse solamente en mano del usuario, si no que tiene que ser también responsabilidad de los encargados de TI de las empresas y formar parte de la estrategia global de movilidad de la compañía. El cumplimiento de la normativa SOX (Sarbanes-Oxley) y la Directiva Europea de privacidad y Protección de Europa, indican que las empresas deben controlar el acceso a los sistemas de información, controlando el acceso no autorizado a datos corporativos y evitando el uso indebido de los mismos. A diferencia de otras amenazas, tales como fallos de equipos o virus, la amenaza humana no tiene soluciones tecnológicas directas. Para evitarlo, la educación del empleado es fundamental. Antes incluso de que se empiece a integrar completamente las soluciones de movilidad en la organización, es necesario analizar las medidas de seguridad que deben ser estrictas, estandarizadas y comprensivas. Independientemente de si se involucra a las comunicaciones fijas o móviles, PC o teléfonos móviles, aplicaciones corporativas o personales, o usos fuera o dentro de la oficina, es vital garantizar la seguridad tanto de los dispositivos como de la propia conectividad. Por ejemplo, uno de los principales escollos para la adopción a mayor escala del correo electrónico móvil es que, hasta ahora, los sistemas (ya sea los de tecnología store-and-forward como push) requieren el almacenamiento de los mensajes por parte del operador de red o un tercero. Lo que los departamentos informáticos desean es un sistema de correo electrónico que ofrezca una ruta de comunicación segura y directa entre el dispositivo móvil y un servidor de correo que reside en la red corporativa situada tras el firewall. Cualquier solución de seguridad, ya sea fija o móvil, no puede depender de un perímetro equipado hasta la red corporativa. La finalidad de la seguridad es proteger los datos de un extremo a otro, independientemente de si los datos residen en un dispositivo portátil, un servidor de red o se transfieren sobre redes privadas o públicas: lo valioso son los datos, no la entidad física. Además, debemos tener muy en consideración el factor humano y que todos los dispositivos móviles son vulnerables al robo o la pérdida accidental. A diferencia de otras amenazas, tales como fallos de equipos o virus, la amenaza humana no tiene soluciones tecnológicas directas. Para evitarlo, la educación del empleado es fundamental. El mayor nivel de seguridad de los dispositivos portátiles proviene de usuarios capacitados. La formación se debe realizar antes de la adopción de la tecnología, debe incluir educación sobre el valor de los datos y el acceso a la red que proporciona el dispositivo, y no se debe realizar como un episodio aislado, sino que se debe reforzar periódicamente y debe estar basada en una normativa de seguridad razonable y bien comunicada. LISTA DE COMPROBACIÓN DE LA SEGURIDAD MÓVIL 1. Planificar la implementación de dispositivos móviles, teniendo en cuenta la seguridad. No ignorar el uso no oficial. 2. Garantizar que la seguridad se centra en los datos, no en el dispositivo. 3. Formar a los usuarios en el valor de los datos y el acceso a la red que ofrece su dispositivo. 4. Establecer una normativa de uso de los datos móviles, comunicarla a los usuarios y hacerla cumplir. 5. Cifrar todas las unidades de disco duro de los ordenadores portátiles. 6. Hacer cumplir el uso de PIN. 7. Ofrecer a los usuarios un medio sencillo y exento de culpa para notificar la pérdida de un dispositivo de acceso móvil. 8. Desactivar remotamente los dispositivos que se hayan perdido. 32 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 33

18

19 Mundo SHS Polar da valor al grupo de Servicios Financieros en Europa de BMW La Compañía, subsidiaria española del grupo Europeo SHS Informations systeme AG, ofrece al mercado su solución de gestión de riesgo crediticio y valor de cliente Guardean, como especialista en el mercado de gestión y automatización de procesos de negocio (BPM/BRE) así como de gestión de procedimientos administrativos para las AAPP. SHS Polar posee en la actualidad más de 400 empleados en España distribuidos entre sus centros de Madrid, Valladolid y Barcelona, y ofrece un amplio conocimiento de la industria de la gestión del cliente y se ha establecido durante años como el proveedor líder de soluciones TI. Los actuales clientes de SHS Polar incluyen compañías de servicios financieros internacionales, así como importantes empresas del sector industrial y de las telecomunicaciones. Su solución de gestión de riesgo más destacada, Guardean ofrece un nuevo concepto en las transacciones comerciales: máxima seguridad en una única consulta, mediante una detallada investigación de la capacidad del crédito y de los datos del cliente en tiempo real. Customer Risk Management Customer Value Management Agency Gateway Como prueba de las virtudes de esta solución tenemos al grupo de servicios Financieros de BMW, que decidió implementar Guardean como parte de su nueva estrategia de mercado. El caso, BMW Servicios Financieros Objetivos, decisiones más eficaces, rápidas y uniformes Con el empleo de un software automatizado para el control del riesgo de crédito, BMW esperaba alcanzar un alto nivel de automatismo, decisiones sobre la concesión de créditos aceleradas y más objetivas, y una arquitectura de tecnología de la información (TI) armonizada. La elección de GUARDEAN BMW Servicios Financieros preseleccionó a siete proveedores de software para la evaluación de riesgos. Se tomaron en consideración los siguientes factores: el estado de la tecnología, la capacidad para cubrir las exigencias profesionales, y la experiencia en la gestión de proyectos internacionales, así como las condiciones particulares de cada compañía. Se determinó que SHS VIVEON ofrecía la mejor solución. Al utilizar GUARDEAN, BMW Servicios Financieros pudo simplificar notablemente el proceso de comprobaciones en la solicitud de créditos. Una solicitud que anteriormente hubiera llevado varios días para procesar puede ser en la actualidad rechazada o aceptada en menos de un minuto utilizando GUARDEAN, que demuestra así ser la mejor solución para el control del riesgo BMW ha conseguido optimizar el proceso de solicitud y controlar el riesgo crediticio en un total de 11 países, así como automatizar el proceso y dotarlo de un alto nivel de transparencia. En seis años, la reducción de los costes de riesgo, proceso e IT han resultado en un ahorro de más de 10 millones de euros Decisiones globales, actuaciones locales A menudo, las corporaciones nacionales son algo escépticas respecto a las medidas y sistemas centralizados. Anticipando sabiamente estas reticencias, el Director de los Procesos de Armonización de Negocios Europeos de BMW Servicios Financieros, Gerhard Haupt, ya era consciente de este problema, de modo que incluyó a las corporaciones nacionales en la selección de GUARDEAN. Porque, frente a cualquier otro sistema, GUARDEAN cumple con las exigencias locales, tanto del equipo directivo como del resto de sectores dentro de la compañía. Para mantener la independencia respecto de las agencias crediticias de referencia, elegimos al mejor para cada caso; para cada país, las mejores agencias crediticias de referencia y de comprobación de datos venían del mismo proveedor. Los directores de riesgo de BMW Servicios Financieros hablan sobre GUARDEAN GERARD HAUPT, Director de los Procesos de Armonización de Negocios Europeos, BMW Servicios Financieros Con GUARDEAN, contamos con las mejores agencias crediticias de referencia y de comprobación de datos en cada país todo a partir de una única fuente. Ningún otro producto en toda Europa podía hacer esto por nosotros. STEVE WHITFORD, Director de Riesgo de BMW Servicios Financieros, Reino Unido GUARDEAN traza un plano de todos los procedimientos operativos y hojas de evaluación para poder adoptar una decisión equilibrada sobre el crédito. MANUEL PUYOLES, Director de Riesgo de BMW Servicios Financieros, España. Estamos entusiasmados con la arquitectura abierta de GUARDEAN. Además, permite la expansión del sistema en el futuro. Proceso de evaluación de la solicitud con GUARDEAN Al final de la década de los 90, BMW comenzó a poner en práctica una estrategia de alcance europeo. El reto más importante consistía en armonizar los diferentes procesos de evaluación de riesgo que ya existían en las varias corporaciones nacionales de BMW. Al introducir GUARDEAN como el sistema básico para la comprobación a nivel internacional del riesgo en los créditos, BMW Servicios Financieros ha alcanzado este ambicioso objetivo. Mediante la utilización de GUARDEAN, BMW ha conseguido optimizar el proceso de solicitud y controlar el riesgo crediticio en un total de 11 países, así como automatizar el proceso y dotarlo de un alto nivel de transparencia. En seis años, la reducción de los costes de riesgo, proceso e IT han resultado en un ahorro de más de 10 millones de euros. La creciente velocidad en la toma de decisiones sobre créditos ha tenido también como resultado un aumento de la competitividad, que a su vez se ha reflejado en una mayor satisfacción del cliente. Situación inicial; largo proceso de decisión para la concesión de créditos. Hasta la presentación de GUARDEAN, el proceso de decisión en la concesión de créditos era extremadamente complejo: las solicitudes de crédito tenían que pasar por varios niveles, aún cuando esto no fuera realmente necesario según el riesgo de la solicitud en cuestión. La información relativa a la solicitud era introducida manualmente, lo cual daba lugar a errores. Debido a la incompatibilidad entre los diferentes programas de procesamiento de la información empleados, todo ello resultaba en costosos problemas de tiempo. El mantenimiento y capacidad de procesamiento de los diferentes sistemas de procesamiento de la información empleados por las corporaciones nacionales tenía asimismo un coste muy elevado. Empleo de GUARDEAN en todo el ámbito europeo de BMW Servicios Financieros BMW confía en GUARDEAN, la solución de SHS VIVEON El principal reto desde un punto de vista técnico consistía en crear una arquitectura abierta que permitiera establecer vínculos con otras aplicaciones y que permitiera asimismo una expansión flexible en el futuro. GUARDEAN se adecuaba a estas exigencias técnicas, al combinar las interfaces de las 25 mejores agencias crediticias de referencia europeas en un único sistema. Es más: el software de SHS VIVEON traza un mapa de todo el procedimiento operativo para la toma de decisiones crediticias. Así, el diseño de la hoja de puntuaciones, los criterios de evaluación, el cálculo del coste de riesgo y las normas que gobiernan esta decisión pueden determinarse de una forma flexible. 36 Mayo / Junio 2007 nº 13 Mayo / Junio 2007 nº 13 37

20 Mundo muchas veces, esta información no era la mejor para el país en cuestión,. O bien, teníamos que programar diferentes interfaces que se acomodaran a cada uno de los proveedores internacionales con SHS VIVEON, todo procede de una única fuente. Puesta en práctica GUARDEAN se integró en todas las aplicaciones necesarias para ejecutar el proceso en su conjunto empleando una capa de integración de aplicaciones (EAI). Esto permitió integrar las más variadas tecnologías, estándares, formatos de datos, y protocolos. Así, GUARDEAN pudo conectar con facilidad los sistemas directivos con el resto de sectores de la compañía. Además, los procesos de decisión se simulan y optimizan de forma continuada con la utilización de GUARDEAN. En palabras de Gerhard Haupt: Ningún otro proveedor europeo de soluciones puede hacer algo así. A menudo, el proveedor de servicios era también la agencia crediticia de referencia y en consecuencia le interesaba vender su propia información; Perspectivas, la expansión del proyecto Debido a las experiencias tan positivas experimentadas gracias a este sistema, la compañía está evaluando la posibilidad de expandir su proyecto europeo al resto del mundo. En concreto, Asia podría ser un importante mercado para su crecimiento. Es más: se puede no solamente evaluar el riesgo de un solicitante de crédito, sino también medir el potencial de devolución del mismo. Además de la inclusión de información crediticia, es también posible incluir datos externos sobre el valor del cliente y su estilo de vida. Reducción de los costes del proceso La automatización del proceso reduce los tiempos de ejecución y hace que el proceso de adquisición resulte más efectivo. Reducción de los costes en TI (Tecnología de la Información) No es necesario el apoyo y mantenimiento de diferentes soluciones de riesgo de crédito. Reduccfión de los costes de riesgo / Objetividad en la evaluación de la solicitud Un procedimiento de clasificación automático permite calcular con precisión la probabilidad de fracaso, así como los costes de riesgo estándar. RESULTADOS OBTENIDOS Expansión del valor de margen actual La financiación de vehículos es posible en un corto periodo de tiempo debido al acortamiento en el tiempo del proceso de decisión para la concesión del crédito. Esto facilita la decisión de compra. Transparencia y comparabilidad internacional en 11 países Una estructura uniforme de tecnología de la información garantiza la transparencia de toda la información desde el punto de vista de la oficina central (Decreto Sarbanes-Oxley). Decisión sobre la concesión del crédito en segundos, mejora del servicio, ventaja competitiva. Al utilizar GUARDEAN, la decisión sobre la concesión del crédito lleva menos de un minuto. Más información: MADRID C/ Emilio Vargas, Madrid Tel: +34/91/ * Fax: +34/91/ BARCELONA Pº de Gracia, 118, Planta Principal Barcelona Tel.: Fax: VALLADOLID Parque Tecnológico de Boecillo, Edificio ORIÓN, parcela Boecillo-Valladolid Tel: +34/983/ Fax: +34/983/ Mayo / Junio 2007 nº 13

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Cezanne Software desarrolla y soporta soluciones software que permiten a las empresas la mejor comprensión, planificación

Más detalles

Porqué conformarnos con menos?

Porqué conformarnos con menos? Ponencia Comex Grupo Ibérica Qué demandan las empresas? Porqué conformarnos con menos? VII Jornadas de Orientación Profesional Zaragoza, 7 de Noviembre de 2007 Santiago J. Sánchez Pág. 1 0. Índice Índice

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

JOSÉ PABLO DE PEDRO. Managing Partner Techedge España & LATAM

JOSÉ PABLO DE PEDRO. Managing Partner Techedge España & LATAM HABLAMOS CON JOSÉ PABLO DE PEDRO Managing Partner Techedge España & LATAM 50 bspreviews MARZO 2015 La tecnología nunca se podrá considerar como una commodity Matemático de formación, el lenguaje ensamblador

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys

Fuentes. Fernando. Responsable de AA.PP. y Sector Financiero BIO. Arsys BIO 0 Actualmente es Responsable de Administraciones Públicas y del Sector Financiero de Arsys, contribuyendo al desarrollo de la división de negocio de Servicios Gestionados de la compañía en estos sectores.

Más detalles

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones DOSSIER CORPORATIVO Consultora TIC especializada en Sistemas y Comunicaciones 01 QUIÉNES SOMOS Soluciones de Negocio ASIR INTRASITE Asir nace en 20 con la finalidad de ofrecer soluciones TIC a empresas

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

http://www.mkm-pi.com/mkmpi.php?article6389

http://www.mkm-pi.com/mkmpi.php?article6389 Página 1 de 5 Portada Noticias Confidencial de Informática Publicaciones Suscripciones Publicidad Acerca de nosotros DIRECTIVOS: Cambios en Magirus, Entel, MSB e Infor Martes 22 de junio de 2010 Magirus:

Más detalles

NOTA DE PRENSA. Ana Botín: Banco Santander está bien preparado para afrontar los desafíos. Vamos a liderar el cambio JUNTA GENERAL DE ACCIONISTAS

NOTA DE PRENSA. Ana Botín: Banco Santander está bien preparado para afrontar los desafíos. Vamos a liderar el cambio JUNTA GENERAL DE ACCIONISTAS NOTA DE PRENSA JUNTA GENERAL DE ACCIONISTAS Ana Botín: Banco Santander está bien preparado para afrontar los desafíos. Vamos a liderar el cambio Tenemos capacidad para crecer con nuestra base de clientes

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

A3 Software, una estrategia de ÉXITO basada en la CALIDAD DOSSIER >>

A3 Software, una estrategia de ÉXITO basada en la CALIDAD DOSSIER >> A3 Software, una estrategia de ÉXITO basada en la CALIDAD A3 Software es la primera empresa de software estándar de Europa que obtiene el Sello de Excelencia Empresarial nivel Oro de la European Foundation

Más detalles

Un mercado especial necesita gente especial. I Software, Virtualización y Seguridad I 3

Un mercado especial necesita gente especial. I Software, Virtualización y Seguridad I 3 Un mercado especial necesita gente especial I Software, Virtualización y Seguridad I 3 Estimado Colaborador: Los expertos avisan que tanto el Software como la Seguridad serán áreas de gran crecimiento

Más detalles

A por el servidor virtualizado

A por el servidor virtualizado A por el servidor virtualizado El mercado del servidor se ha transformado por completo. La virtualización ha sido una de las principales responsables en esa transformación. Para analizar la evolución del

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández Proyecto: TIC por el CAMBIO Organización: Fundación EHAS Contacto: Andrés Martínez Fernández Talento Solidario 2011 1. Descripción detallada del proyecto La Fundación EHAS es una institución sin ánimo

Más detalles

Presentación Corporativa 2015 / 0

Presentación Corporativa 2015 / 0 Presentación Corporativa 2015 2015 / 0 Ibermática La nueva Ibermática de siempre Más de 40 años de actividad al servicio de nuestros clientes y conservamos la ilusión del primer día. Hemos ayudado a transformar

Más detalles

Pistas para crear una televisión corporativa eficaz y rentable

Pistas para crear una televisión corporativa eficaz y rentable QUÉ ES LA TELEVISIÓN CORPORATIVA Y CÓMO PONERLA EN MARCHA Pistas para crear una televisión corporativa eficaz y rentable Diversas organizaciones y compañías han demostrado ya que integrar una televisión

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

INVESTOR DAY: PLAN ESTRATÉGICO 2016-2018. Ana Botín anuncia que el beneficio y el dividendo por acción crecerán en los próximos tres años

INVESTOR DAY: PLAN ESTRATÉGICO 2016-2018. Ana Botín anuncia que el beneficio y el dividendo por acción crecerán en los próximos tres años NOTA DE PRENSA INVESTOR DAY: PLAN ESTRATÉGICO 2016-2018 Ana Botín anuncia que el beneficio y el dividendo por acción crecerán en los próximos tres años - La alta dirección de Banco Santander presenta su

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

El momento de la inteligencia de negocio

El momento de la inteligencia de negocio El momento de la inteligencia de negocio Encuestas de sentimiento de mercado y valoraciones de los principales proveedores TIC. La información económica y las previsiones TIC que precisa en su toma de

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

excelencia en la gestión de clientes estudio everis global de ejecutivos de entidades financieras Consulting, IT & Outsourcing Professional Services

excelencia en la gestión de clientes estudio everis global de ejecutivos de entidades financieras Consulting, IT & Outsourcing Professional Services excelencia en la gestión de clientes estudio everis global de ejecutivos de entidades financieras Consulting, IT & Outsourcing Professional Services att m diffe itude akes the rence gestión comercial el

Más detalles

Refuerzo del eje empresarial Madrid-Valencia

Refuerzo del eje empresarial Madrid-Valencia ceim CONFEDERACIÓN EMPRESARIAL DE MADRID CEOE Nº152 / AÑO XXI www.ceim.es XV edición de los Premios Stela Acuerdo de colaboración CIERVAL- Refuerzo del eje empresarial Madrid-Valencia 70 Camino del éxito

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Soluciones Globales DOSSIER

Soluciones Globales DOSSIER Soluciones Globales DOSSIER 1 AGI CONSULTING Es una compañía de servicios que ayuda a empresas y organizaciones a mejorar su gestión, y en consecuencia, sus resultados empresariales, la satisfacción de

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN www.redhat.com Estamos más que satisfechos con la calidad de las Soluciones y Servicios proporcionados por Red Hat. Debido a la naturaleza de nuestro proyecto

Más detalles

Programas de Estrategia Personal

Programas de Estrategia Personal Programas de Estrategia Personal Conferencias, cursos, talleres Para Empresas, Organizaciones, Escuelas de Negocios y Asociaciones Profesionales Andrés Pérez Ortega Aumenta tu valor y tus opciones Un plan

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

> Optimización > Flexibilidad > Consolidación

> Optimización > Flexibilidad > Consolidación GOLD SPONSORS: > Optimización > Flexibilidad > Consolidación SILVER SPONSOR: MEDIA SPONSORS: >> Contribuyen con su experiencia - ATOS ORIGIN - BANCANTABRIA INVERSIONES - BULL ESPAÑA - CAIXA GALICIA - CENTRO

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Gestión Entelgy nombra directora general de telecomunicaciones a Mar Aguado

Gestión Entelgy nombra directora general de telecomunicaciones a Mar Aguado Página 1 de 7 Portada Reportajes Casos de Exito Noticias Opinión del experto Videos Productos Agenda Entrevistas Data Center Mercado Sector Público Gestión Seguridad Internet Telefonía Comunicaciones Servicios

Más detalles

DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX

DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX DIEZ RAZONES PRINCIPALES PARA MIGRAR A LINUX Cambiar el sistema operativo de los equipos de escritorio de su empresa u organización es un reto importante. Pero Linux tiene importantes ventajas sobre el

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Todo pasa por la nube

Todo pasa por la nube Todo pasa por la nube Es, junto con la movilidad, la tendencia del momento. Cloud se ha convertido en la estrella indiscutible de las TICs. Para hablar de este tema, BYTE organizó un desayuno informativo

Más detalles

líderes en financiación colectiva

líderes en financiación colectiva líderes en financiación colectiva 1 POR QUÉ SOCIOSINVERSORES SociosInversores nace en Enero de 2011 siendo pioneros a nivel mundial en ofrecer equity crowdfunding. Con el fin de establecerse como vínculo

Más detalles

[ IPM news. IPM ofrece soluciones globales integradas basadas en la última tecnología. Ramón Molinas, presidente de IPM.

[ IPM news. IPM ofrece soluciones globales integradas basadas en la última tecnología. Ramón Molinas, presidente de IPM. [ IPM news nº 1 otoño 2007 la revista de IPM [ IPM ofrece soluciones globales integradas basadas en la última tecnología Ramón Molinas, presidente de IPM I 2 editorial Nace IPM News Asistimos hoy al nacimiento

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo,

Con la confianza de que resultará de su interés, esperamos poder saludarle el 3 de abril de 2008. Mientras, reciba un cordial saludo, Estimado/a Profesional: Actualmente se está produciendo la consolidación definitiva de la movilidad en el mercado español, pasando del 7,3% en 2006 al 27,2% de la base de trabajadores móviles en España.

Más detalles

Repositorio Institucional de la Universidad Autónoma de Madrid. https://repositorio.uam.es

Repositorio Institucional de la Universidad Autónoma de Madrid. https://repositorio.uam.es Repositorio Institucional de la Universidad Autónoma de Madrid https://repositorio.uam.es Esta es la versión de autor del artículo publicado en: This is an author produced version of a paper published

Más detalles

LOS SERVICIOS CONVERGENTES: PAPEL DE LOS OPERADORES Y APUESTA DE TELEFÓNICA

LOS SERVICIOS CONVERGENTES: PAPEL DE LOS OPERADORES Y APUESTA DE TELEFÓNICA LOS SERVICIOS CONVERGENTES: PAPEL DE LOS OPERADORES Y APUESTA DE TELEFÓNICA Responsable de Innovación Marketing de Comunicaciones Telefónica Empresas 1 Palabras clave Convergencia, ToIP, Comunicaciones

Más detalles

Máster en Dirección y Administración de Empresas (MBA)

Máster en Dirección y Administración de Empresas (MBA) Máster en Dirección y Administración de Empresas (MBA) 2014 Centro colaborador de: Curso de Recursos Humanos 2.0 Incluido Índice Presentación Por qué IMF? Objetivos Metodología Evaluación Modalidad Semipresencial

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

microgénesis MICROGÉNESIS Introducción 1. Definición del proyecto empresarial

microgénesis MICROGÉNESIS Introducción 1. Definición del proyecto empresarial 209 MICROGÉNESIS microgénesis Introducción Desde 1992, Microgénesis ha venido desarrollando una intensa actividad en el mundo de la consultoría y la ingeniería de proyectos, siendo especialistas en la

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

CAPACIDADES Nuestros Diferenciadores

CAPACIDADES Nuestros Diferenciadores 6 CAPACIDADES Nuestros Diferenciadores Compañía líder en Servicios TI de Latam Proveedor integral multimarca (One-stop shop) de Servicios TI en Latinoamérica Presencia de larga data en la región, con relaciones

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

En una ingeniosa entrevista que Tom

En una ingeniosa entrevista que Tom CULTURA CORPORATIVA Y CALIDAD Marketing en Recursos Humanos: estrategia y plan A los que nos dedicamos a los Recursos Humanos nos encantaría trabajar en un escenario de compromiso, ilusión, entusiasmo

Más detalles

I Informe Adecco Professional Los Directivos + Buscados

I Informe Adecco Professional Los Directivos + Buscados #los+buscados I Informe Adecco Professional Los Directivos + Buscados En esta primera edición, Adecco Professional, la consultora de selección del Grupo Adecco especializada en la selección de mandos medios,

Más detalles

El nuevo punto crítico digital La Generación Y

El nuevo punto crítico digital La Generación Y www.pwc.com/ve 10 Minutos en la agenda de los CEO s Edición N 4 Febrero, 2012 La supremacía en las relaciones con clientes via digital es la nueva fuente de valor en la banca El nuevo punto crítico digital

Más detalles

www.thecustomerexperience.es

www.thecustomerexperience.es www.thecustomerexperience.es nueve La experiencia del cliente en la integración multicanal Fernando Rivero Un caso real o ideal? Acaban de llamarte por teléfono. Normalmente no coges el teléfono ya que

Más detalles

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA

Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA Servicios Orientados al Beneficio Empresarial PRESENTACIÓN DE COMPAÑÍA TEAMNET: Somos un EQUIPO Especializado con más de 20 años de experiencia Que aporta soluciones rentables y asequibles adaptadas a

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea

El entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO

AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO 2 AUTOMATIZACIÓN DE PROCESOS CLAVE DE NEGOCIO Conectar Personas, Procesos

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Vídeo Online. Marketing y vídeos online: lo que buscan las marcas. Vídeo Online y el por qué de su necesidad.

Vídeo Online. Marketing y vídeos online: lo que buscan las marcas. Vídeo Online y el por qué de su necesidad. mintmedia.es Vídeo Online y el por qué de su necesidad. Marketing y vídeos online: lo que buscan las marcas. A medida que evoluciona la tecnología y adquiere cada vez más importancia en marketing y la

Más detalles

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración INFORME TÉCNICO Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración Patrocinado por Cisco Systems, Inc -- Septiembre de 2013 Resumen ejecutivo

Más detalles

Seguridad Proactiva para tus Datos. Descansa tranquilo nosotros nos preocupamos

Seguridad Proactiva para tus Datos. Descansa tranquilo nosotros nos preocupamos Seguridad Proactiva para tus Datos Descansa tranquilo nosotros nos preocupamos Un grupo en Constante Crecimiento Banckup empresa del Grupo Afina Afina, multinacional líder en la comercialización de productos

Más detalles

nombre de la empresa objeto del estudio SOLUTEL nombre del proyecto Impulso a la gestión comercial presidente o gerente de la empresa D.

nombre de la empresa objeto del estudio SOLUTEL nombre del proyecto Impulso a la gestión comercial presidente o gerente de la empresa D. nombre de la empresa objeto del estudio SOLUTEL nombre del proyecto Impulso a la gestión comercial presidente o gerente de la empresa D.Tomás Civera localización Valencia, Barcelona y Murcia numero de

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

La tecnología, herramienta para añadir valor a los clientes

La tecnología, herramienta para añadir valor a los clientes La tecnología, herramienta para añadir valor a los clientes Partner de implementación 2 btd desarrollo, btd proyectos y btd servicios Sector Ingeniería, construcción y operaciones Productos y Servicios

Más detalles

RED DE FRANQUICIAS DE ASESORAMIENTO, CONSULTORÍA Y FORMACION.

RED DE FRANQUICIAS DE ASESORAMIENTO, CONSULTORÍA Y FORMACION. RED DE FRANQUICIAS DE ASESORAMIENTO, CONSULTORÍA Y FORMACION. Ed. 04. 15/09/13 www.qmaconsultores.com Pág. 1 de 9 Estimado Sr. /a Gracias por dedicar unos minutos a la lectura del presente proyecto. Sin

Más detalles

Fundamentos de Google AdWords Unidad 3. Crear una campaña

Fundamentos de Google AdWords Unidad 3. Crear una campaña Unidad 3. Crear una campaña Índice unidad 3 1. Cómo llegar a Adwords. 3 2. Selección de la versión de la cuenta. 4 3. Selección de cliente por idioma y país. 5 4. Selección de clientes por ubicación. Orientación

Más detalles

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados

Más detalles

Essi projects y Red Hat: 10 años de colaboración

Essi projects y Red Hat: 10 años de colaboración PARTNER CONNECTION Essi projects y Red Hat: 10 años de colaboración Patrocinado por: Red Hat Alberto Bellé Abril 2015 INTRODUCCIÓN Essi Projects es una empresa de servicios de consultoría y formación en

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Software Libre Como Identidad Corporativa.

Software Libre Como Identidad Corporativa. Software Libre Como Identidad Corporativa 1 Educación Cuaderno Red de Cátedras Telefónica Software Libre Como Identidad Corporativa. Cátedra Telefónica de la Universidad de Extremadura Trabajo realizado

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

ERP, Enterprise Resource Planning. Planeación de Recursos Empresariales

ERP, Enterprise Resource Planning. Planeación de Recursos Empresariales ERP, Enterprise Resource Planning Planeación de Recursos Empresariales Introducción Época basada en los mainframes. Primeros sistemas de control. Competencia global. Tiempos de Respuesta más rápidos. Satisfacción

Más detalles

U. T. 2. EL EMPRESARIO COMO EMPRENDEDOR. LA IDEA DE NEGOCIO

U. T. 2. EL EMPRESARIO COMO EMPRENDEDOR. LA IDEA DE NEGOCIO COMO EMPRENDEDOR. ACTIVIDADES DE ACERCAMIENTO Sabes distinguir entre el autoempleo y el empleo por cuenta ajena? Tienes alguna idea de negocio? Sabes en qué consiste un estudio de mercado? Conoces lugares

Más detalles

FRANQUICIA PRESTIGIO

FRANQUICIA PRESTIGIO FRANQUICIA PRESTIGIO 1 2 3 4 5 6 7 8 Quiénes somos Por qué una franquicia ALBROKSA? Franquicia PRESTIGIO Servicios Requisitos Herramienta de gestión Alianza Willis Network Condiciones económicas Bienvenido.

Más detalles

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil Perfil de Glik, Nace el nuevo modelo de consultoría tecnológica. LINK TO YOUR BUSINESS. Glik es la empresa especializada en la consultoría de servicios informáticos y de telecomunicaciones que selecciona

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

MÓNICA RIBÉ Consejera delegada de RIBÉ SALAT BROKER Los corredores somos un motor de impulso de nuevos productos

MÓNICA RIBÉ Consejera delegada de RIBÉ SALAT BROKER Los corredores somos un motor de impulso de nuevos productos 18 actualidad MÓNICA RIBÉ Consejera delegada de RIBÉ SALAT BROKER Los corredores somos un motor de impulso de nuevos productos DESDE SUS INICIOS, RIBÉ SALAT SIEMPRE HA MANTENIDO VIVO UN PRINCIPIO: EL CAMBIO

Más detalles