NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.esecuritymagazine.com NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VII

2

3

4

5 NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VII

6 Carta del Editor 06 Estimados lectores Va a hacer un año desde que el caso Wikileaks desató la controversia en lo que a la fuga de información se refiere. No sólo eso, en los últimos meses estamos presenciando cada vez más episodios de fugas de información y espionaje empresarial, dignos de las mejores novelas de John le Carré. Pese a que no cabe duda de que el fenómeno Wikileaks determinó un antes y un después, es importante tener en cuenta que no es porque antes no ocurriera, sino porque en la mayoría de las ocasiones las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones, y aquí es donde el caso marcó un límite. Por tanto, la fuga de información es lo que ocurre cuando algún dato o activo de información que tenga valor para una organización pasa a manos ajenas, perdiendo la cualidad de confidencialidad que le fue asignada. Esto se puede ver representado, por ejemplo, en documentos que pasan a ser accesibles por personas no autorizadas, o también por cualquier dato secreto que alguien interno le facilite a un externo sin pasar por un medio digital. Es en este contexto, donde cada vez más compañías demandan soluciones para blindar sus datos corporativos en los puntos de acceso y donde las estrategias DLP (Prevención de Pérdida de Datos, en sus siglas en inglés) están adquiriendo un creciente protagonismo. El auge de las políticas de protección basadas en esta tecnología se debe, entre otras razones, a la necesidad de cumplir con las exigencias de la Ley Oficial de Protección de Datos y a la explosión del mercado de la movilidad, lo que ha derivado en la multiplicación de los soportes en los que se albergan los datos y en el aumento del flujo de información. Al hablar de acciones de seguridad en empresas, la lógica indica que para la mayoría de las actividades es necesario basarse en estándares, normalmente de alcance internacional, y normativas vinculadas a lo que se quiera organizar. Respecto a tales normas, la fuga de información está contemplada dentro de la gestión de la seguridad, y como tal se describen contramedidas y técnicas en distintos estándares. Así pues, se apela con frecuencia a la serie de normas ISO 27000, que está especialmente dedicada a seguridad de la información. De cualquier manera, para evitar toda fuga de información dentro de una corporación, hay que tener en cuenta una serie de puntos fundamentales como conocer el valor de la propia información, es decir, realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones e incluir herramientas tecnológicas de protección No obstante, es importante tener en cuenta que no se pueden controlar absolutamente todas las acciones de las personas en todo momento, por lo que siempre habrá un margen de error que quedará abierto, y que deberá intentar reducirse al mínimo. Un cordial saludo Oscar Velasco

7

8

9 Sumario2011 NÚMERO 33 / 2011 Tribunas Cloud storage, un modelo más eficiente y seguro de almacenamiento...22 Cuando el móvil se hizo ordenador...30 Los hackers encuentran nuevas formas de camuflaje...32 Las 7 capacidades principales del firewall para un control de aplicación efectivo...34 EL SOFTWARE EMPRESARIAL Y EL BUSINESS INTELLIGENCE DESDE LA NUBE...52 Fax por Internet: Regreso al Futuro...54 El Firewall Madura...56 Entrevista LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA HA DE DEJAR DE SER UN CONJUNTO DE TECNOLOGÍAS PARA CONVERTIRSE EN UN PROCESO DE NEGOCIO...36 JOAQUÍN REIXA VMWARE FORUM MADRID ESECURITY...40 Alfonso Ramírez, director general de VMware Iberia LA NUEVA GENERACIÓN DE FIREWALLS DE APLICACIÓN...44 Nicasio de Tomás, Territory Account Manager (Sonicwall) GDATA ENTRA EN LA GRAN CUENTA CON EL ENDPOINTPROTECTION...48 Jorge de Miguel Country Manager G Data Software Iberia Casos de éxito AVIS ELIGE MICRO FOCUS ONWEB PARA SU SISTEMA INTERNACIONAL DE RESERVAS...26 INTA consolida y fortalece sus sistemas de seguridad con tecnología de Palo Alto Networks...28

10 Sumario2011 NÚMERO 33 / 2011 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 PLATAFORMA...15 NOTICIAS DEL MUNDO...16 NOTICIAS DE ESPAÑA...20 NOTICIAS ALMACENAMIENTO...58 NOVEDADES emc...60 NOVEDADES NETASQ...61 NOVEDADES ALTEON...62 NOVEDADES GDATA...64 ACTOS CODINE...65 CRÉDITOS...66

11

12

13 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO VII NÚMERO 33 / EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO CAMPOFRIO FOOD GROUP ELIGE A FUJITSU PARA OPTIMIZAR SUS INFRAESTRUCTURAS SAP E IMPULSAR SUS NEGOCIOS FUTUROS Campofrio Food Group, compañía pan-europea líder en la fabricación de productos de elaborados cárnicos de Europa y una de las 5 más importantes del sector en el mundo, ha elegido a Fujitsu para desarrollar la solución IU4SAP. Gracias a ella, este sólido grupo puede, desde primeros de abril, optimizar las infraestructuras que soportan las aplicaciones SAP, conseguir una importante reducción de sus costes y altos niveles de flexibilidad, todo ello completamente ligado directamente a las exigencias de negocio. En definitiva, la solución IU4SAP (Infrastructure Utility for SAP) que se implantará en toda Europa dentro de los próximos tres años y, en concreto en las 8 compañías del grupo, bajo la modalidad de pago por uso, significa la gestión SAP completa. Incluye: la provisión de la infraestructura, gestión de los sistemas operativos, de las bases de datos, del middleware y del SAP, todo ello bajo un modelo transparente, flexible y ligado directamente al negocio, lo cual permitirá acomodar el crecimiento y decrecimiento de este según se desarrolle. El proyecto presentado por la multinacional japonesa contempla un modelo de relación que supera perfectamente las diferencias culturales, aporta una facturación variable en las transacciones SAP y un modelo de trabajo avalado por un sólido equipo de trabajo. KASPERSKY LAB FIRMA UN ACUERDO POR CINCO AÑOS CON BASF Kasperky Lab ha sido seleccionada por la BASF, la mayor empresa química del mundo, para proteger la red global de punto final de la compañía. Tras una larga evaluación de los diferentes proveedores de tecnología de seguridad realizada por BASF, Kaspersky Lab se ha revelado como el software más eficiente para la protección de infraestructuras corporativas, por lo que ha sido elegido por BASF como su proveedor en este ámbito. Un total de puestos serán protegidos por la solución Kaspersky Work Space Security. Estamos muy orgullosos de tener a BASF como nuevo cliente global, ha afirmado Eugene Kaspersky, presidente y co-fundador de Kaspersky Lab. Como cualquier otra gran corporación internacional, BASF necesita una protección constante y fiable para su infraestructura de tecnología de la información, por eso estamos muy satisfechos de que hayan elegido Kaspersky Lab como su socio global en este área de negocio tan crítica. Kaspersky Work Space Security proporciona protección integral contra todo tipo de amenazas a los distintos centros de BAsf. Además, para la protección contra malware, phishing y ataques de hackers, el software incluye firewall, reenvío seguro de y control sobre el uso de todo tipo de periféricos como unidades flash USB, dispositivos de almacenamiento externo y dispositivos E/S. También se han suscrito diversos acuerdos de servicio de mantenimiento (MSA, Maintainance Service Agreements) para garantizar que los empleados de BAsf reciben el mejor apoyo por parte de los profesionales de Kaspersky Lab. FACEBOOK HABILITA EL RECONOCIMIENTO FACIAL Y PONE EN RIESGO LA PRIVACIDAD DE MILLONES DE USUARIOS Sophos de nuevo alerta a los usuarios de Facebook que revisen su configuración de privacidad, tras comprobar que el sitio social ha habilitado la función del reconocimiento facial para las etiquetas de fotos de muchos usuarios. Facebook reveló el pasado año que iba a introducir esta tecnología de reconocimiento facial para animar a los usuarios a etiquetar las fotografías, aunque inicialmente esta funcionalidad sólo estaba disponible en Norteamérica y desactivada en algunos otros países. Sin embargo, en los últimos días, usuarios de Facebook de todo el mundo han visto que esta opción ha sido activada sin ningún tipo de aviso en el website. Para disgusto de muchos usuarios de Facebook, el sitio no da ningún tipo de opción para aprobar el etiquetado de sus fotos. Todo lo contrario, los internautas deben eliminar la etiqueta manualmente después de comprobar que sus fotos estaban etiquetadas.

14 Nombramientos 14 Blue Coat nombra a Marc Andrews vicepresidente de Ventas para la región EMEA Blue Coat Systems, Inc. (Nasdaq: BCSI), proveedor líder de soluciones de seguridad Web y optimización WAN, ha anunciado el nombramiento de Marc Andrews como nuevo vicepresidente de ventas para la región EMEA. Desde este cargo, Andrews será el encargado de desarrollar y ejecutar la estrategia de mercado de esta región, de aumentar la cada vez mayor penetración en el mercado de las soluciones de optimización WAN de Blue Coat, de la construcción de una fuerte relación con sus partners y de la presentación en el mercado del nuevo dispositivo Blue Coat ProxyOne y Blue Coat Cloud Service. Andrews reportará a Kevin Biggs, vicepresidente senior de ventas mundiales de Blue Coat. Marc es un ejecutivo con experiencia y con una trayectoria brillante en la construcción y en la dirección de equipos para conseguir un aumento de los beneficios, afirma Biggs. Cuenta con la intuición estratégica, la visión para los negocios y el liderazgo de ventas necesario para aumentar las ventas de nuestra región EMEA. Andrews tiene más de 25 años de experiencia en el mercado. Antes de unirse a Blue Coat, fue presidente de Micro Focus International, donde redefinió el modelo de mercado de la compañía y lo llevó a la práctica a nivel mundial. Con anterioridad a este cargo, Andrews fue presidente de operaciones internacionales de Saba Software, dirigiendo el negocio en países de fuera de Norte América. Antes, como director de operaciones de NetIQ, gestionó operaciones y ayudó en la adquisición de la compañía por Attachmate. Andrews también lideró las ventas y el marketing de la región EMEA de BMC Software. Blue Coat es conocida por ayudar a grandes empresas a solucionar la mayoría de sus problemas de seguridad y de rendimiento de sus aplicaciones con tecnología innovadora y líder en el mercado, afirma Andrews. Creo que hay una gran oportunidad para expandir nuestra presencia en el mercado empresarial y llevar esta tecnología al mercado medio para impulsar el crecimiento en toda la región. a Angel Victoria, nuevo responsable del canal business de G Data en España Afina nombra a Fernando Ayllón Director de Estrategia y Servicios del Grupo Afina Data Software, ha incorporado a Ángel Victoria como nuevo responsable del canal business de la compañía en España. Ángel Victoria tendrá como principal responsabilidad la de potenciar el negocio corporativo, ofreciendo a la compañía la capilaridad necesaria para posicionar las soluciones empresariales de G Data en el mercado profesional. Ángel Victoria es licenciado en Estadística por la Universidad Complutense de Madrid y tiene una dilatada experiencia en el sector TI, en el que lleva desarrollado su carrera profesional los últimos once años. Antes de incorporarse a G Data, Ángel Victoria trabajó como responsable de la cuenta del propio G Data en el distribuidor de software Micro-net. De igual forma, ha desempeñado el puesto de product manager en el mayorista de software GTI, vinculado a las firmas Panda Security, Pinnacle Systems, Roxio, Targus y Zaapa. Desde su nuevo puesto, Ángel Victoria se encargará de apoyar la estrategia de expansión de la compañía en España, ayudando a posicionar G Data de acuerdo a su relevancia y dimensión como uno de los principales fabricantes de software de seguridad en Europa. a Afina, distribuidor de valor especializado en soluciones y servicios globales, anuncia el nombramiento de Fernando Ayllón como Director de Estrategia y Servicios del Grupo Afina. Desde su nuevo puesto, y junto con Pedro Galatas, CEO de Afina, se hará cargo de liderar la estrategia del grupo de empresas IT del Grupo Afina, entre las que se encuentra el mayorista de valor líder en España, y con total independencia se ocupará de la dirección a nivel global del área de Servicios y Proyectos de Afina, especialmente de proyectos más allá de nuestras fronteras para compañías internacionales. Además, combinará estas responsabilidades con la dirección de los Departamentos Técnico y Comercial de Servicios de Afina, así como sus áreas de Servicios Gestionados y Proyectos. Fernando Ayllón, licenciado en Ingeniería de Telecomunicaciones, realizó un Master por el IESE. Durante sus últimos años ha desempeñado funciones como Director del Departamento de Servicios y Proyectos de Afina a nivel nacional, para posteriormente realizar esta misma labor a nivel mundial como Director Global de Servicios y Proyectos de Afina, labores claves en el crecimiento del negocio de la multinacional. En 1996 se incorporó a Afina como Técnico de Sistemas del Área de Sistemas Operativos y Comunicaciones del Dpto. Técnico, y transcurrido un año, comenzó a trabajar como Técnico Preventas de la compañía. Posteriormente ha destacado en sus funciones como responsable del Área de Seguridad para Soporte y Servicios Gestionados del Departamento Técnico, habiendo ejercido anteriormente como Director del Departamento de Servicios Gestionados y Proyectos. En palabras de Fernando Ayllón, nuevo Director de Estrategia y Servicios del Grupo Afina, esta nueva responsabilidad es para mí una satisfacción, ya que me permite continuar participando de forma más intensa si cabe en la estrategia del Grupo Afina en general y de Afina como mayorista de valor en particular. Especialmente en aquellos puntos en los que realmente aportamos un apoyo diferencial a nuestros socios y fabricantes. a

15 Plataformas 15 Survey Finds 77% of IT Staff Say Their Outsourcers Invent Work for Profit Data Gathered by Lieberman Software Suggests Organisations Should Proceed Cautiously when Outsourcing Critical IT Security and Management Operation A new survey from Lieberman Software Corporation, taken at the recent Infosecurity Europe 2011 event in London and mirrored at RSA Conference 2011 in San Francisco, shows that the relationship between many outsourcing companies and their clients is at a breaking point. According to the survey, an astonishing 77% of IT professionals who work in organisations that use outsourcing say their outsourcers have...made up... work in order to earn extra money. The survey reveals that 43% of IT professionals work in organizations that have outsourced a significant portion of their IT. Larger organizations are more likely to have outsourced IT - with 55% of respondents at organizations having more than 1,000 employees replying that they utilize outsourcers, versus 30% at organizations with less than 1,000 employees. However, the shock comes as 62% of respondents said that, compared to their original plans, their outsourcing agreements had cost them Venafi attracts top talent from leading encryption companies to boost rapid UK expansion Matt Poulton and Chris Neely join from PGP/Symantec to lead Venafi s Enterprise Key and Certificate Management drive in the UK Venafi, the inventor of and market leader in Enterprise Key and Certificate Management (EKCM) solutions, today announced the appointment of seasoned sales leaders Matt Poulton as UK Sales Director and Chris Neely as UK Senior Sales Engineer. The move reinforces the growing demand for scalable and interoperable management solutions as encryption key and SSL certificate deployments increase. Poulton and Neely both join Venafi from PGP/Symantec. Calum MacLeod, EMEA Director Venafi, said: I am delighted to have Matt and Chris on board. Matt has the drive, experience and customer focus to help us achieve the ambitious growth targets we have set for the UK, and Chris adds vital technology expertise which will help us keep in the more than anticipated while only 11% said they paid less than they originally expected. Perhaps most surprisingly, fully 27% of participants said that their outsourcing agreements had cost significantly more than planned. The Impact of Outsourcing on Security and IT According to Philip Lieberman, President and CEO of Lieberman Software, this should be no surprise to those who have put their faith in the hands of the outsourcing industry: Fundamentally, IT outsourcing has been an exercise in reducing expenses and passing along HR issues to others. The unfortunate by-product of this quest for lower costs and fewer headaches is a situation where corporate collective knowledge, as well as loyalty and intellectual talent, has been lost. Once upon a time, IT was seen as the lever arm of the company a group that could use technology to make the organization more competitive, exciting and different in the marketplace. Industry analysts and consultants in the area of business process management came up with the idea that every job could be fully described and therefore outsourced to the lowest bidder. Given that the advice came from a credible source these executives were able to achieve remarkable reductions in cost and liability for a while, forefront of key and certificate management technology. We see a great opportunity for Venafi to lead out in this critical segment of the information security space. Both of these talented and energetic individuals willhelp us build on the success of our established and fast-growing customer and partner base of global 2000 companies, where the UK is a vitally strategic territory. Matt Poulton said: Having an extensive background in encryption sales, I ve seen first-hand the explosion of encryption deployments as organizations scramble to protect their critical assets, and the accompanying challenges customers now face in managing associated keys and certificates. I don t think this can be done without the right processes and automated management. Venafi provides the only platform that allows organisations to automate the discovery, monitoring, validation, management and security of the most commonly used encryption assets. What attracted me to Venafi, Poulton said, is its agnostic, vendor-neutral approach. Venafi can help any organisation, as a trusted advisor, until business challenges began to appear that required flexibility, corporate knowledge, and dedication to the company. The experts never considered dedication and loyalty as elements in their process reengineering - it was deemed as not quantifiable. In the area of security, we are always faced with new threats and the need to evaluate and deploy new technologies and processes to keep one step ahead of criminals and hackers. In this role we are rarely able to predict or totally codify our needs or actions in advance. What I see today, and what this survey confirms, is that many organizations are growing frustrated with IT departments that consist largely of outsourced employees who come and go at the whim of outsiders. If organizations are going to outsource IT they must measure their outsourcers performance across the appropriate set of criteria not only cost, but resiliency, transparency and data security, Lieberman said. The survey took place at Infosecurity Europe 2011 and RSA Conference Nearly 500 IT professionals participated, all of whom were partly or wholly responsible for an outsourcing function in their organizations and many of whom came from Fortune 100 companies. The full results can be found at outsourcing_survey. a manage its vital security assets independent of platform, application, CA, HSM, or encryption type. I value Venafi s commitment to making its customers successful in this space. I see the mismanagement of encryption key technologies as a ticking time bomb inside many organisations. You only have to look at recent massive data breaches such as Sony and Epsilon to see what can happen when all vital business assets are not encrypted. Industry-leading organisations are planning to deploy more encryption. It is moving from a would-like-to-have technology to a must-have technology one that is driven by PCI compliance and improved management processes. Company auditors are now saying at an early stage, What management processes do you have in place to protect your mission-critical, data protection assets like encryption keys? If you do not have automated processes how are you going to manage, even find, the thousands of certificates and keys in your inventory? Venafi is at the forefront of this process and I am proud to be on board. a

16 Noticias Mundo 16 StoneSoft lanza una nueva herramienta y servicio de Evaluación acerca de la Preparación Anti-evasiones El reciente descubrimiento de severas brechas de seguridad ha puesto de manifiesto la importancia de la seguridad de redes Helsinki, Finlandia, 6 de junio de StoneSoft ha anunciado el lanzamiento del primer Servicio de Evaluación acerca de la Preparación o Disponibilidad Anti- Evasiones del mundo. En la práctica, este servicio chequea si los activos digitales críticos de una organización están protegidos correctamente frente a las Técnicas de Evasión Avanzadas (AETs). El servicio estará proporcionado por organizaciones independientes de servicios de IT de todo el mundo cuidadosamente seleccionadas. El Servicio de Evaluación de la Preparación Anti-evasiones aprovecha el software de testeo para evasiones StoneGate, desarrollado por los laboratorios de StoneSoft para analizar, evaluar y reportar las capacidades de los dispositivos de seguridad para protegerse frente a las Técnicas de Evasión Avanzadas (AETs). Las AETs son medios para disfrazar o modificar ataques a redes con el fin de evitar su detección y bloqueo por parte de los sistemas de seguridad de redes. Así, este tipo de técnicas capacitan a los cíber criminales para transportar contenido malicioso, explotar o atacar un sistema vulnerable sin dejar rastro. En realidad, según las últimas investigaciones, las AETs pueden circunvalar o evitar la mayoría de los actuales dispositivos de seguridad. Sin embargo, el servicio que acaba de lanzar StoneSoft ha sido desarrollado para satisfacer las necesidades de las organizaciones que confían en los dispositivos de seguridad de redes, como los Firewalls de última generación o los Sistemas de Prevención contra Intrusiones que se basan en una inspección profunda de paquetes. Estos dispositivos protegen redes de equipos de misiones críticas, activos de datos sensibles, sistemas críticos como CRM y ERPs, así como redes SCADA. Los sistemas son objetivos atractivos para los cíber criminales y las AETs, indudablemente, constituyen una forma eficaz de llevar a cabo ataques exitosos. Por tanto, asegurar estas áreas es crucial para muchas organizaciones, si es que quieren alcanzar los estrictos requerimientos de sus auditorías de seguridad. Las recientes brechas ponen de manifiesto la importancia que ha cobrado la seguridad de redes. Por ello, el primer paso para mitigar los riesgos es mejorar el entendimiento y conocimiento acerca del nivel actual de nuestro nivel de seguridad. Lo peor sería contar con la falsa percepción de estar a salvo, o depender únicamente de los avisos de los proveedores. Por el contrario, el Servicio de Evaluación de la Preparación Anti-evasiones proporciona a las organizaciones una respuesta independiente, realista y definitiva a la crucial cuestión de si sus dispositivos de seguridad de redes están protegiéndoles adecuadamente contra las Técnicas de Evasión Avanzadas, asegura Klaus Majewski, Director de Desarrollo de Negocio de StoneSoft Corporation. El Servicio de Evaluación de la Preparación Anti-evasiones será ofrecido por todo el mundo a través de distribuidores de servicios de IT independientes y cualificados. La disponibilidad del servicio se extenderá rápidamente a medida que los grandes proveedores lo incluyan en su portfolio. Existe una gran demanda por parte de nuestros clientes hacia este tipo de servicio. Hoy día, hay un montón de quejas y rumores acerca de las amenazas planteadas por las evasiones y, frente a esta realidad, los consumidores necesitan hechos claros. Lograr una clara compresión acerca de si los dispositivos de seguridad de una organización están siendo efectivos o inefectivos frente a las AETs es una parte importante de la gestión de riesgos por parte de los departamentos de IT. El servicio es un componente valorable de las auditorías de seguridad, del proceso de evaluación de producto y de la reconfiguración de los dispositivos actuales para añadir protección contra las AETs. De hecho, ayudará a las organizaciones a optimizar su estrategia de seguridad, añade Majewski. La herramienta de evaluación contra evasiones de StoneGate es actualmente el software de valoración contra evasiones más exhaustivo del mercado, pues incluye asimismo las técnicas de evasión más recientes descubiertas por StoneSoft y dadas a conocer a la comunidad de proveedores a través de los procesos de coordinación del CERT (Computer Emergency Response Team). Lo que distingue el Servicio de Evaluación acerca de la Preparación contra Evasiones de StoneSoft de otros métodos de testeo de diferentes laboratorios o de variados dispositivos de proveedores es que estos exámenes se llevan a cabo usando los propios dispositivos de seguridad y las configuraciones de cada organización mientras trabajan realmente en sus entornos de producción. Como resultado final, y gracias al servicio, los clientes obtienen un reporte exhaustivo sobre el estado de su detección de posibles evasiones, así como de tasas de bloqueo en niveles de protocolo diferentes. El informe también incluye recomendaciones prácticas y consejos para mitigar el peligro. Lo que es más, el examen no requiere de ninguna experiencia por parte de los propios empleados de la organización ni conocimientos en herramientas de evaluación. a

17 Noticias Mundo 17 Aplica IBM Análisis Predictivo a las Operaciones Urbanas para Construir Ciudades Más Inteligentes Diseña solución Centro de Operaciones Inteligentes, con el objetivo de mejorar los servicios a los ciudadanos IBM (NYSE: IBM) anunció la solución Centro de Operaciones Inteligentes para Smarter Cities (Ciudades que operan de una manera más eficiente). Solución diseñada para ayudar a las ciudades de todos los tamaños a tener una visión holística de la información a lo largo de todos los departamentos y agencias que componen una urbe. Infundiendo conocimientos analíticos a las operaciones municipales a través de un punto central de comando, las ciudades estarán mejor preparadas para anticipar problemas, responder a crisis y administrar recursos. La solución Centro de Operaciones Inteligentes para Smarter Cities permitirá a las ciudades utilizar información y análisis predictivo para tomar decisiones más inteligentes y oportunas, ayudando a los funcionarios públicos locales a administrar un espectro de eventos, tanto planificados como no planificados, como el despliegue de cuadrillas de mantenimiento de la red hidráulica para reparar bombas antes de que se rompan, alertar los bomberos cuando se descompongan los hidrantes contra incendio en la escena de una emergencia, o anticipar la congestión del tránsito y disponer itinerarios alternos. IDC estima que la nueva oportunidad que presenta el mercado de tecnología informática Smarter Cities representa US$34 mil millones en 2011, y aumentará más del 18% por año, hasta alcanzar US$57 mil millones en A medida que la mayoría de la población mundial vuelve a migrar hacia áreas metropolitanas, los sistemas urbanos clave, como el hidráulico, el de suministros de energía y el de transporte y vialidad; reciben una presión tan alta que los lleva casi al punto de quiebre. Para los ciudadanos, una ciudad más inteligente puede significar: encontrar automáticamente la forma más rápida de llegar al trabajo, contar con electricidad y agua potable confiable, y mayor seguridad en las calles; para comenzar. Y el ciudadano de la actualidad -con más poder-,espera que sus estándares de calidad de vida sean satisfechos para respaldar el influjo a las ciudades y el crecimiento económico resultante en los centros urbanos. A través de un centro de operaciones unificadas, las ciudades podrán: Reunir y analizar información con precisión, y adoptar medidas acordes, en los sistemas y servicios de las ciudades, como seguridad pública, de transporte y vialidad, hidráulico, edificios, servicios sociales y agencias. Analizar información en tiempo real para perfeccionar modelos y anticipar problemas con el objetivo de minimizar el impacto de disrupciones para los ciudadanos. Integrar información en tiempo real de múltiples sistemas de la ciudad para permitir la toma de decisiones colaborativa a fin de dar rápida respuesta a eventos e incidentes. El Centro de Operaciones Inteligentes para Smarter Cities puede extenderse para respaldar una gama de proyectos de integración en la ciudad, o entre agencias y departamentos. Algunos ejemplos de usos del Centro de Operaciones Inteligentes para Smarter Cities en toda la ciudad incluyen la administración de la Seguridad Pública, el Sistema de Transporte y la Red Hidráulica. Seguridad Pública: IBM proporciona soluciones de análisis predictivo en tiempo real que permiten a los profesionales de seguridad pública reducir el crimen, proteger a las cuadrillas de respuesta ante emergencias y mejorar los servicios a los ciudadanos, y al mismo tiempo preservar los recursos presupuestarios. Las autoridades locales, estatales, federales y no gubernamentales pueden aprovechar la inteligencia que proviene de sensores, bases de datos de delitos, cámaras y comunicaciones integradas para permitir la toma de decisiones más inteligentes y oportunas. Por ejemplo, el software de análisis de video de IBM, en sincronización con el Centro de Operaciones Inteligentes para Smarter Cities, puede detectar y responder de inmediato a amenazas de la seguridad física. Transporte: El tránsito es un elemento crucial de las operaciones diarias de toda ciudad. Cada año, los conductores americanos desperdician aproximadamente 3.7 mil millones de horas, el equivalente a 5 días cada uno, parados en el tránsito, consumiendo 2.3 mil millones de galones de combustible. Los actuales sistemas de transporte e infraestructura están sobrecargados y su situación es cada vez más crítica debido al crecimiento poblacional y a las mayores demandas de movilidad. IBM utiliza tecnologías de análisis predictivo para dar a los pasajeros información vial en tiempo real, que cubre múltiples modalidades de transporte, para que puedan elegir el mejor itinerario para su viaje. Por ejemplo, el Centro de Operaciones Inteligentes permite a los analistas evaluar las alteraciones en los patrones de tránsito y modelar escenarios alternos que ofrezcan opciones para minimizar la congestión. Las directivas automatizadas pueden impulsar la comunicación y colaboración entre los departamentos de la ciudad y dar alertas a los ciudadanos. Red Hidráulica: Existen millones de kilómetros de cañerías de agua escondidas por debajo de ciudades en todo el mundo, muchas de las cuales tienen más de 100 años. En la actualidad, hasta 60% del agua se desperdicia debido a filtraciones en las cañerías, sin embargo con una combinación bien pensada de planificación y nueva tecnología, el mantenimiento y la reparación de la infraestructura del agua puede dar un salto cuántico. La tecnología de análisis predictivo casi en tiempo real de IBM, es capaz de rastrear e informar las condiciones de infraestructura de equipos de filtración, bombas de agua y válvulas a los caños colectores, cuencas de almacenamiento de agua y equipos de laboratorio. La capacidad de monitorear estos sistemas en tiempo real significa que problemas potenciales como que estalle una cañería principal, o se produzca una pérdida lenta, se rompa una bomba, u ocurra un desborde de aguas negras pueda identificarse y resolverse rápidamente, o incluso pueda predecirse y prevenirse. El Centro de Operaciones Inteligentes para Smarter Citiestambién puede explotar datos geoespaciales para señalar la ubicación exacta de las áreas problemáticas. Con el tiempo, un mayor conocimiento del patrón de consumo del agua, puede permitir realizar cambios en actitudes, comportamientos y hábitos que mejoren la sustentabilidad. a

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana CUSTOMER SUCCESS STORY NOVIEMBRE 2010 TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana PERFIL DEL CLIENTE Industria: Transporte y distribución Empresea: TNT Express Ingresos Nestos: Más

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

hable / explore / cambie

hable / explore / cambie Oficinas de Colt Austria Viena Bélgica Diegem Dinamarca Copenhague Francia Malakoff Cedex Alemania Frankfurt Irlanda Dublín Italia Milán Países Bajos Ámsterdam Portugal Carnaxide España Madrid Suecia Estocolmo

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Motivos para la Adopción del Cloud Computing Junio 2011

Motivos para la Adopción del Cloud Computing Junio 2011 Motivos para la Adopción del Cloud Computing Junio 2011 Título de la presentación 1 C o n f i a n z a S e g u r i d a d F l e x i b i l i d a d E f i c a c i a C o m p r o m i s o I n n o v a c i ó n Qué

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Reduzca el riesgo con el partner correcto

Reduzca el riesgo con el partner correcto La integración de cómputo, red y almacenamiento en un único agrupamiento está transformando la manera en que nosotros, como profesionales de TI, percibimos el ambiente SAP. Director ejecutivo de un importante

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Gestión operativa de los sistemas de agua potable y residual. Resultados obtenidos gracias al software Navia: caso práctico de Águas do Algarve

Gestión operativa de los sistemas de agua potable y residual. Resultados obtenidos gracias al software Navia: caso práctico de Águas do Algarve artículostécnicos Gestión operativa de los sistemas de agua potable y residual. Resultados obtenidos gracias al software Navia: caso práctico de Águas do Algarve Jorge Tavares CEO de A2O Rui Sancho coordinador

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional EL CRECIMIENTO DEL negocio ES HUMANamENTE POSIBLE Experis Experiencia en Talento Profesional Hoy en día, el crecimiento del negocio depende de contar con las personas adecuadas y el talento profesional

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010

Anuncio de software ZP10-0030 de IBM Europe, Middle East and Africa, con fecha 16 de febrero de 2010 con fecha 16 de febrero de 2010 Los productos IBM Tivoli Storage Manager V6.2 cuentan con funciones adicionales de reducción de datos y compatibilidad mejorada con entornos virtualizados Índice 1 Visión

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional EL CRECIMIENTO DEL negocio ES HUMANamENTE POSIBLE Experis Experiencia en Talento Profesional FACTS México y CENTROAMÉRICA > 45 años de experiencia. > 75,000 empleados mensuales. > 100 unidades de negocio.

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Subsidiarias y joint ventures

Subsidiarias y joint ventures A fondo Soluciones para entornos de crisis Subsidiarias y joint ventures Escenarios de integración entre SAP Business ByDesign y SAP Una estrategia de dos niveles proporciona la oportunidad de estandarizar

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN

RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN RED HAT CONSULTING HACEMOS POSIBLE LA INNOVACIÓN www.redhat.com Estamos más que satisfechos con la calidad de las Soluciones y Servicios proporcionados por Red Hat. Debido a la naturaleza de nuestro proyecto

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

CA Clarity as a Service:

CA Clarity as a Service: CA Clarity as a Service: Clarity PPM en la nube Toda la potencia de Clarity nunca costó tan poco El viaje hacia la nube El viaje hacia la nube 3 4 Se identifica con alguna de estas situaciones? 6 Por qué

Más detalles

Essi projects y Red Hat: 10 años de colaboración

Essi projects y Red Hat: 10 años de colaboración PARTNER CONNECTION Essi projects y Red Hat: 10 años de colaboración Patrocinado por: Red Hat Alberto Bellé Abril 2015 INTRODUCCIÓN Essi Projects es una empresa de servicios de consultoría y formación en

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Cómo convertirse en un negocio en tiempo real con SAP Business Suite basado en SAP HANA

Cómo convertirse en un negocio en tiempo real con SAP Business Suite basado en SAP HANA de la solución SAP SAP Business Suite basado en SAP HANA Objetivos Cómo convertirse en un negocio en tiempo real con SAP Business Suite basado en SAP HANA Maneje todo su negocio en tiempo real Maneje todo

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

28 de junio de 2011. 2011 IBM Corporation

28 de junio de 2011. 2011 IBM Corporation 28 de junio de 2011 Índice Introducción Sobre la función del director de TI Luis Roca, vicepresidente de Global Technology Services para España, Portugal, Grecia e Israel Los 4 mandatos del CEO: potenciar,

Más detalles

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios Optimización del ciclo de vida de las Aplicaciones Como toma vuelo la innovacion en los negocios CA Technologies marca el camino a nivel mundial CA Technologies es una compañía de soluciones y software

Más detalles

Compucad: Consolidar la información para alinear los objetivos del negocio

Compucad: Consolidar la información para alinear los objetivos del negocio Historia de Éxito Servicios Profesionales Compucad SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Compucad: Consolidar la información para alinear los objetivos del

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean

CA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar

Más detalles

Sesión No. 11. Contextualización: Nombre de la sesión: SAP PAQUETERÍA CONTABLE

Sesión No. 11. Contextualización: Nombre de la sesión: SAP PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 11 Nombre de la sesión: SAP Contextualización: Hasta la sesión anterior conocimos sobre distintas paqueterías contables, principalmente para pequeñas y medianas empresas

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Intellego, líder en servicios de Information Management y Business Intelligence en México

Intellego, líder en servicios de Information Management y Business Intelligence en México In, líder en servicios de Information Management y Business Intelligence en México México D.F. Febrero 2011 - In, empresa líder en servicios de Manejo de Información (Information Management) e Inteligencia

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

EL valor de la tecnología en los nuevos modelos de negocio

EL valor de la tecnología en los nuevos modelos de negocio Master Oficial en Creación y Gestión de Empresas Innovadoras y de Base Tecnológica EL valor de la tecnología en los nuevos modelos de negocio Jesus Martínez Ons Delegado de IBM SA Comunidad Valenciana

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo

Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España

Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España Zufiria, Juan A. Claves para abordar la transferencia de empleados en los contratos de outsourcing Universia Business

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Por Br. Alfredo Ernesto Gutiérrez Grajeda, aegutierrez@url.edu.gt RESUMEN Hoy en día es común que una persona de la ciudad cuente con una computadora personal en

Más detalles