NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.esecuritymagazine.com NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento"

Transcripción

1 NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VII

2

3

4

5 NÚMERO 33 / 2011 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año VII

6 Carta del Editor 06 Estimados lectores Va a hacer un año desde que el caso Wikileaks desató la controversia en lo que a la fuga de información se refiere. No sólo eso, en los últimos meses estamos presenciando cada vez más episodios de fugas de información y espionaje empresarial, dignos de las mejores novelas de John le Carré. Pese a que no cabe duda de que el fenómeno Wikileaks determinó un antes y un después, es importante tener en cuenta que no es porque antes no ocurriera, sino porque en la mayoría de las ocasiones las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones, y aquí es donde el caso marcó un límite. Por tanto, la fuga de información es lo que ocurre cuando algún dato o activo de información que tenga valor para una organización pasa a manos ajenas, perdiendo la cualidad de confidencialidad que le fue asignada. Esto se puede ver representado, por ejemplo, en documentos que pasan a ser accesibles por personas no autorizadas, o también por cualquier dato secreto que alguien interno le facilite a un externo sin pasar por un medio digital. Es en este contexto, donde cada vez más compañías demandan soluciones para blindar sus datos corporativos en los puntos de acceso y donde las estrategias DLP (Prevención de Pérdida de Datos, en sus siglas en inglés) están adquiriendo un creciente protagonismo. El auge de las políticas de protección basadas en esta tecnología se debe, entre otras razones, a la necesidad de cumplir con las exigencias de la Ley Oficial de Protección de Datos y a la explosión del mercado de la movilidad, lo que ha derivado en la multiplicación de los soportes en los que se albergan los datos y en el aumento del flujo de información. Al hablar de acciones de seguridad en empresas, la lógica indica que para la mayoría de las actividades es necesario basarse en estándares, normalmente de alcance internacional, y normativas vinculadas a lo que se quiera organizar. Respecto a tales normas, la fuga de información está contemplada dentro de la gestión de la seguridad, y como tal se describen contramedidas y técnicas en distintos estándares. Así pues, se apela con frecuencia a la serie de normas ISO 27000, que está especialmente dedicada a seguridad de la información. De cualquier manera, para evitar toda fuga de información dentro de una corporación, hay que tener en cuenta una serie de puntos fundamentales como conocer el valor de la propia información, es decir, realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones e incluir herramientas tecnológicas de protección No obstante, es importante tener en cuenta que no se pueden controlar absolutamente todas las acciones de las personas en todo momento, por lo que siempre habrá un margen de error que quedará abierto, y que deberá intentar reducirse al mínimo. Un cordial saludo Oscar Velasco

7

8

9 Sumario2011 NÚMERO 33 / 2011 Tribunas Cloud storage, un modelo más eficiente y seguro de almacenamiento...22 Cuando el móvil se hizo ordenador...30 Los hackers encuentran nuevas formas de camuflaje...32 Las 7 capacidades principales del firewall para un control de aplicación efectivo...34 EL SOFTWARE EMPRESARIAL Y EL BUSINESS INTELLIGENCE DESDE LA NUBE...52 Fax por Internet: Regreso al Futuro...54 El Firewall Madura...56 Entrevista LA SEGURIDAD DE LA INFORMACIÓN EN LA EMPRESA HA DE DEJAR DE SER UN CONJUNTO DE TECNOLOGÍAS PARA CONVERTIRSE EN UN PROCESO DE NEGOCIO...36 JOAQUÍN REIXA VMWARE FORUM MADRID ESECURITY...40 Alfonso Ramírez, director general de VMware Iberia LA NUEVA GENERACIÓN DE FIREWALLS DE APLICACIÓN...44 Nicasio de Tomás, Territory Account Manager (Sonicwall) GDATA ENTRA EN LA GRAN CUENTA CON EL ENDPOINTPROTECTION...48 Jorge de Miguel Country Manager G Data Software Iberia Casos de éxito AVIS ELIGE MICRO FOCUS ONWEB PARA SU SISTEMA INTERNACIONAL DE RESERVAS...26 INTA consolida y fortalece sus sistemas de seguridad con tecnología de Palo Alto Networks...28

10 Sumario2011 NÚMERO 33 / 2011 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 PLATAFORMA...15 NOTICIAS DEL MUNDO...16 NOTICIAS DE ESPAÑA...20 NOTICIAS ALMACENAMIENTO...58 NOVEDADES emc...60 NOVEDADES NETASQ...61 NOVEDADES ALTEON...62 NOVEDADES GDATA...64 ACTOS CODINE...65 CRÉDITOS...66

11

12

13 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO VII NÚMERO 33 / EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO CAMPOFRIO FOOD GROUP ELIGE A FUJITSU PARA OPTIMIZAR SUS INFRAESTRUCTURAS SAP E IMPULSAR SUS NEGOCIOS FUTUROS Campofrio Food Group, compañía pan-europea líder en la fabricación de productos de elaborados cárnicos de Europa y una de las 5 más importantes del sector en el mundo, ha elegido a Fujitsu para desarrollar la solución IU4SAP. Gracias a ella, este sólido grupo puede, desde primeros de abril, optimizar las infraestructuras que soportan las aplicaciones SAP, conseguir una importante reducción de sus costes y altos niveles de flexibilidad, todo ello completamente ligado directamente a las exigencias de negocio. En definitiva, la solución IU4SAP (Infrastructure Utility for SAP) que se implantará en toda Europa dentro de los próximos tres años y, en concreto en las 8 compañías del grupo, bajo la modalidad de pago por uso, significa la gestión SAP completa. Incluye: la provisión de la infraestructura, gestión de los sistemas operativos, de las bases de datos, del middleware y del SAP, todo ello bajo un modelo transparente, flexible y ligado directamente al negocio, lo cual permitirá acomodar el crecimiento y decrecimiento de este según se desarrolle. El proyecto presentado por la multinacional japonesa contempla un modelo de relación que supera perfectamente las diferencias culturales, aporta una facturación variable en las transacciones SAP y un modelo de trabajo avalado por un sólido equipo de trabajo. KASPERSKY LAB FIRMA UN ACUERDO POR CINCO AÑOS CON BASF Kasperky Lab ha sido seleccionada por la BASF, la mayor empresa química del mundo, para proteger la red global de punto final de la compañía. Tras una larga evaluación de los diferentes proveedores de tecnología de seguridad realizada por BASF, Kaspersky Lab se ha revelado como el software más eficiente para la protección de infraestructuras corporativas, por lo que ha sido elegido por BASF como su proveedor en este ámbito. Un total de puestos serán protegidos por la solución Kaspersky Work Space Security. Estamos muy orgullosos de tener a BASF como nuevo cliente global, ha afirmado Eugene Kaspersky, presidente y co-fundador de Kaspersky Lab. Como cualquier otra gran corporación internacional, BASF necesita una protección constante y fiable para su infraestructura de tecnología de la información, por eso estamos muy satisfechos de que hayan elegido Kaspersky Lab como su socio global en este área de negocio tan crítica. Kaspersky Work Space Security proporciona protección integral contra todo tipo de amenazas a los distintos centros de BAsf. Además, para la protección contra malware, phishing y ataques de hackers, el software incluye firewall, reenvío seguro de y control sobre el uso de todo tipo de periféricos como unidades flash USB, dispositivos de almacenamiento externo y dispositivos E/S. También se han suscrito diversos acuerdos de servicio de mantenimiento (MSA, Maintainance Service Agreements) para garantizar que los empleados de BAsf reciben el mejor apoyo por parte de los profesionales de Kaspersky Lab. FACEBOOK HABILITA EL RECONOCIMIENTO FACIAL Y PONE EN RIESGO LA PRIVACIDAD DE MILLONES DE USUARIOS Sophos de nuevo alerta a los usuarios de Facebook que revisen su configuración de privacidad, tras comprobar que el sitio social ha habilitado la función del reconocimiento facial para las etiquetas de fotos de muchos usuarios. Facebook reveló el pasado año que iba a introducir esta tecnología de reconocimiento facial para animar a los usuarios a etiquetar las fotografías, aunque inicialmente esta funcionalidad sólo estaba disponible en Norteamérica y desactivada en algunos otros países. Sin embargo, en los últimos días, usuarios de Facebook de todo el mundo han visto que esta opción ha sido activada sin ningún tipo de aviso en el website. Para disgusto de muchos usuarios de Facebook, el sitio no da ningún tipo de opción para aprobar el etiquetado de sus fotos. Todo lo contrario, los internautas deben eliminar la etiqueta manualmente después de comprobar que sus fotos estaban etiquetadas.

14 Nombramientos 14 Blue Coat nombra a Marc Andrews vicepresidente de Ventas para la región EMEA Blue Coat Systems, Inc. (Nasdaq: BCSI), proveedor líder de soluciones de seguridad Web y optimización WAN, ha anunciado el nombramiento de Marc Andrews como nuevo vicepresidente de ventas para la región EMEA. Desde este cargo, Andrews será el encargado de desarrollar y ejecutar la estrategia de mercado de esta región, de aumentar la cada vez mayor penetración en el mercado de las soluciones de optimización WAN de Blue Coat, de la construcción de una fuerte relación con sus partners y de la presentación en el mercado del nuevo dispositivo Blue Coat ProxyOne y Blue Coat Cloud Service. Andrews reportará a Kevin Biggs, vicepresidente senior de ventas mundiales de Blue Coat. Marc es un ejecutivo con experiencia y con una trayectoria brillante en la construcción y en la dirección de equipos para conseguir un aumento de los beneficios, afirma Biggs. Cuenta con la intuición estratégica, la visión para los negocios y el liderazgo de ventas necesario para aumentar las ventas de nuestra región EMEA. Andrews tiene más de 25 años de experiencia en el mercado. Antes de unirse a Blue Coat, fue presidente de Micro Focus International, donde redefinió el modelo de mercado de la compañía y lo llevó a la práctica a nivel mundial. Con anterioridad a este cargo, Andrews fue presidente de operaciones internacionales de Saba Software, dirigiendo el negocio en países de fuera de Norte América. Antes, como director de operaciones de NetIQ, gestionó operaciones y ayudó en la adquisición de la compañía por Attachmate. Andrews también lideró las ventas y el marketing de la región EMEA de BMC Software. Blue Coat es conocida por ayudar a grandes empresas a solucionar la mayoría de sus problemas de seguridad y de rendimiento de sus aplicaciones con tecnología innovadora y líder en el mercado, afirma Andrews. Creo que hay una gran oportunidad para expandir nuestra presencia en el mercado empresarial y llevar esta tecnología al mercado medio para impulsar el crecimiento en toda la región. a Angel Victoria, nuevo responsable del canal business de G Data en España Afina nombra a Fernando Ayllón Director de Estrategia y Servicios del Grupo Afina Data Software, ha incorporado a Ángel Victoria como nuevo responsable del canal business de la compañía en España. Ángel Victoria tendrá como principal responsabilidad la de potenciar el negocio corporativo, ofreciendo a la compañía la capilaridad necesaria para posicionar las soluciones empresariales de G Data en el mercado profesional. Ángel Victoria es licenciado en Estadística por la Universidad Complutense de Madrid y tiene una dilatada experiencia en el sector TI, en el que lleva desarrollado su carrera profesional los últimos once años. Antes de incorporarse a G Data, Ángel Victoria trabajó como responsable de la cuenta del propio G Data en el distribuidor de software Micro-net. De igual forma, ha desempeñado el puesto de product manager en el mayorista de software GTI, vinculado a las firmas Panda Security, Pinnacle Systems, Roxio, Targus y Zaapa. Desde su nuevo puesto, Ángel Victoria se encargará de apoyar la estrategia de expansión de la compañía en España, ayudando a posicionar G Data de acuerdo a su relevancia y dimensión como uno de los principales fabricantes de software de seguridad en Europa. a Afina, distribuidor de valor especializado en soluciones y servicios globales, anuncia el nombramiento de Fernando Ayllón como Director de Estrategia y Servicios del Grupo Afina. Desde su nuevo puesto, y junto con Pedro Galatas, CEO de Afina, se hará cargo de liderar la estrategia del grupo de empresas IT del Grupo Afina, entre las que se encuentra el mayorista de valor líder en España, y con total independencia se ocupará de la dirección a nivel global del área de Servicios y Proyectos de Afina, especialmente de proyectos más allá de nuestras fronteras para compañías internacionales. Además, combinará estas responsabilidades con la dirección de los Departamentos Técnico y Comercial de Servicios de Afina, así como sus áreas de Servicios Gestionados y Proyectos. Fernando Ayllón, licenciado en Ingeniería de Telecomunicaciones, realizó un Master por el IESE. Durante sus últimos años ha desempeñado funciones como Director del Departamento de Servicios y Proyectos de Afina a nivel nacional, para posteriormente realizar esta misma labor a nivel mundial como Director Global de Servicios y Proyectos de Afina, labores claves en el crecimiento del negocio de la multinacional. En 1996 se incorporó a Afina como Técnico de Sistemas del Área de Sistemas Operativos y Comunicaciones del Dpto. Técnico, y transcurrido un año, comenzó a trabajar como Técnico Preventas de la compañía. Posteriormente ha destacado en sus funciones como responsable del Área de Seguridad para Soporte y Servicios Gestionados del Departamento Técnico, habiendo ejercido anteriormente como Director del Departamento de Servicios Gestionados y Proyectos. En palabras de Fernando Ayllón, nuevo Director de Estrategia y Servicios del Grupo Afina, esta nueva responsabilidad es para mí una satisfacción, ya que me permite continuar participando de forma más intensa si cabe en la estrategia del Grupo Afina en general y de Afina como mayorista de valor en particular. Especialmente en aquellos puntos en los que realmente aportamos un apoyo diferencial a nuestros socios y fabricantes. a

15 Plataformas 15 Survey Finds 77% of IT Staff Say Their Outsourcers Invent Work for Profit Data Gathered by Lieberman Software Suggests Organisations Should Proceed Cautiously when Outsourcing Critical IT Security and Management Operation A new survey from Lieberman Software Corporation, taken at the recent Infosecurity Europe 2011 event in London and mirrored at RSA Conference 2011 in San Francisco, shows that the relationship between many outsourcing companies and their clients is at a breaking point. According to the survey, an astonishing 77% of IT professionals who work in organisations that use outsourcing say their outsourcers have...made up... work in order to earn extra money. The survey reveals that 43% of IT professionals work in organizations that have outsourced a significant portion of their IT. Larger organizations are more likely to have outsourced IT - with 55% of respondents at organizations having more than 1,000 employees replying that they utilize outsourcers, versus 30% at organizations with less than 1,000 employees. However, the shock comes as 62% of respondents said that, compared to their original plans, their outsourcing agreements had cost them Venafi attracts top talent from leading encryption companies to boost rapid UK expansion Matt Poulton and Chris Neely join from PGP/Symantec to lead Venafi s Enterprise Key and Certificate Management drive in the UK Venafi, the inventor of and market leader in Enterprise Key and Certificate Management (EKCM) solutions, today announced the appointment of seasoned sales leaders Matt Poulton as UK Sales Director and Chris Neely as UK Senior Sales Engineer. The move reinforces the growing demand for scalable and interoperable management solutions as encryption key and SSL certificate deployments increase. Poulton and Neely both join Venafi from PGP/Symantec. Calum MacLeod, EMEA Director Venafi, said: I am delighted to have Matt and Chris on board. Matt has the drive, experience and customer focus to help us achieve the ambitious growth targets we have set for the UK, and Chris adds vital technology expertise which will help us keep in the more than anticipated while only 11% said they paid less than they originally expected. Perhaps most surprisingly, fully 27% of participants said that their outsourcing agreements had cost significantly more than planned. The Impact of Outsourcing on Security and IT According to Philip Lieberman, President and CEO of Lieberman Software, this should be no surprise to those who have put their faith in the hands of the outsourcing industry: Fundamentally, IT outsourcing has been an exercise in reducing expenses and passing along HR issues to others. The unfortunate by-product of this quest for lower costs and fewer headaches is a situation where corporate collective knowledge, as well as loyalty and intellectual talent, has been lost. Once upon a time, IT was seen as the lever arm of the company a group that could use technology to make the organization more competitive, exciting and different in the marketplace. Industry analysts and consultants in the area of business process management came up with the idea that every job could be fully described and therefore outsourced to the lowest bidder. Given that the advice came from a credible source these executives were able to achieve remarkable reductions in cost and liability for a while, forefront of key and certificate management technology. We see a great opportunity for Venafi to lead out in this critical segment of the information security space. Both of these talented and energetic individuals willhelp us build on the success of our established and fast-growing customer and partner base of global 2000 companies, where the UK is a vitally strategic territory. Matt Poulton said: Having an extensive background in encryption sales, I ve seen first-hand the explosion of encryption deployments as organizations scramble to protect their critical assets, and the accompanying challenges customers now face in managing associated keys and certificates. I don t think this can be done without the right processes and automated management. Venafi provides the only platform that allows organisations to automate the discovery, monitoring, validation, management and security of the most commonly used encryption assets. What attracted me to Venafi, Poulton said, is its agnostic, vendor-neutral approach. Venafi can help any organisation, as a trusted advisor, until business challenges began to appear that required flexibility, corporate knowledge, and dedication to the company. The experts never considered dedication and loyalty as elements in their process reengineering - it was deemed as not quantifiable. In the area of security, we are always faced with new threats and the need to evaluate and deploy new technologies and processes to keep one step ahead of criminals and hackers. In this role we are rarely able to predict or totally codify our needs or actions in advance. What I see today, and what this survey confirms, is that many organizations are growing frustrated with IT departments that consist largely of outsourced employees who come and go at the whim of outsiders. If organizations are going to outsource IT they must measure their outsourcers performance across the appropriate set of criteria not only cost, but resiliency, transparency and data security, Lieberman said. The survey took place at Infosecurity Europe 2011 and RSA Conference Nearly 500 IT professionals participated, all of whom were partly or wholly responsible for an outsourcing function in their organizations and many of whom came from Fortune 100 companies. The full results can be found at outsourcing_survey. a manage its vital security assets independent of platform, application, CA, HSM, or encryption type. I value Venafi s commitment to making its customers successful in this space. I see the mismanagement of encryption key technologies as a ticking time bomb inside many organisations. You only have to look at recent massive data breaches such as Sony and Epsilon to see what can happen when all vital business assets are not encrypted. Industry-leading organisations are planning to deploy more encryption. It is moving from a would-like-to-have technology to a must-have technology one that is driven by PCI compliance and improved management processes. Company auditors are now saying at an early stage, What management processes do you have in place to protect your mission-critical, data protection assets like encryption keys? If you do not have automated processes how are you going to manage, even find, the thousands of certificates and keys in your inventory? Venafi is at the forefront of this process and I am proud to be on board. a

16 Noticias Mundo 16 StoneSoft lanza una nueva herramienta y servicio de Evaluación acerca de la Preparación Anti-evasiones El reciente descubrimiento de severas brechas de seguridad ha puesto de manifiesto la importancia de la seguridad de redes Helsinki, Finlandia, 6 de junio de StoneSoft ha anunciado el lanzamiento del primer Servicio de Evaluación acerca de la Preparación o Disponibilidad Anti- Evasiones del mundo. En la práctica, este servicio chequea si los activos digitales críticos de una organización están protegidos correctamente frente a las Técnicas de Evasión Avanzadas (AETs). El servicio estará proporcionado por organizaciones independientes de servicios de IT de todo el mundo cuidadosamente seleccionadas. El Servicio de Evaluación de la Preparación Anti-evasiones aprovecha el software de testeo para evasiones StoneGate, desarrollado por los laboratorios de StoneSoft para analizar, evaluar y reportar las capacidades de los dispositivos de seguridad para protegerse frente a las Técnicas de Evasión Avanzadas (AETs). Las AETs son medios para disfrazar o modificar ataques a redes con el fin de evitar su detección y bloqueo por parte de los sistemas de seguridad de redes. Así, este tipo de técnicas capacitan a los cíber criminales para transportar contenido malicioso, explotar o atacar un sistema vulnerable sin dejar rastro. En realidad, según las últimas investigaciones, las AETs pueden circunvalar o evitar la mayoría de los actuales dispositivos de seguridad. Sin embargo, el servicio que acaba de lanzar StoneSoft ha sido desarrollado para satisfacer las necesidades de las organizaciones que confían en los dispositivos de seguridad de redes, como los Firewalls de última generación o los Sistemas de Prevención contra Intrusiones que se basan en una inspección profunda de paquetes. Estos dispositivos protegen redes de equipos de misiones críticas, activos de datos sensibles, sistemas críticos como CRM y ERPs, así como redes SCADA. Los sistemas son objetivos atractivos para los cíber criminales y las AETs, indudablemente, constituyen una forma eficaz de llevar a cabo ataques exitosos. Por tanto, asegurar estas áreas es crucial para muchas organizaciones, si es que quieren alcanzar los estrictos requerimientos de sus auditorías de seguridad. Las recientes brechas ponen de manifiesto la importancia que ha cobrado la seguridad de redes. Por ello, el primer paso para mitigar los riesgos es mejorar el entendimiento y conocimiento acerca del nivel actual de nuestro nivel de seguridad. Lo peor sería contar con la falsa percepción de estar a salvo, o depender únicamente de los avisos de los proveedores. Por el contrario, el Servicio de Evaluación de la Preparación Anti-evasiones proporciona a las organizaciones una respuesta independiente, realista y definitiva a la crucial cuestión de si sus dispositivos de seguridad de redes están protegiéndoles adecuadamente contra las Técnicas de Evasión Avanzadas, asegura Klaus Majewski, Director de Desarrollo de Negocio de StoneSoft Corporation. El Servicio de Evaluación de la Preparación Anti-evasiones será ofrecido por todo el mundo a través de distribuidores de servicios de IT independientes y cualificados. La disponibilidad del servicio se extenderá rápidamente a medida que los grandes proveedores lo incluyan en su portfolio. Existe una gran demanda por parte de nuestros clientes hacia este tipo de servicio. Hoy día, hay un montón de quejas y rumores acerca de las amenazas planteadas por las evasiones y, frente a esta realidad, los consumidores necesitan hechos claros. Lograr una clara compresión acerca de si los dispositivos de seguridad de una organización están siendo efectivos o inefectivos frente a las AETs es una parte importante de la gestión de riesgos por parte de los departamentos de IT. El servicio es un componente valorable de las auditorías de seguridad, del proceso de evaluación de producto y de la reconfiguración de los dispositivos actuales para añadir protección contra las AETs. De hecho, ayudará a las organizaciones a optimizar su estrategia de seguridad, añade Majewski. La herramienta de evaluación contra evasiones de StoneGate es actualmente el software de valoración contra evasiones más exhaustivo del mercado, pues incluye asimismo las técnicas de evasión más recientes descubiertas por StoneSoft y dadas a conocer a la comunidad de proveedores a través de los procesos de coordinación del CERT (Computer Emergency Response Team). Lo que distingue el Servicio de Evaluación acerca de la Preparación contra Evasiones de StoneSoft de otros métodos de testeo de diferentes laboratorios o de variados dispositivos de proveedores es que estos exámenes se llevan a cabo usando los propios dispositivos de seguridad y las configuraciones de cada organización mientras trabajan realmente en sus entornos de producción. Como resultado final, y gracias al servicio, los clientes obtienen un reporte exhaustivo sobre el estado de su detección de posibles evasiones, así como de tasas de bloqueo en niveles de protocolo diferentes. El informe también incluye recomendaciones prácticas y consejos para mitigar el peligro. Lo que es más, el examen no requiere de ninguna experiencia por parte de los propios empleados de la organización ni conocimientos en herramientas de evaluación. a

17 Noticias Mundo 17 Aplica IBM Análisis Predictivo a las Operaciones Urbanas para Construir Ciudades Más Inteligentes Diseña solución Centro de Operaciones Inteligentes, con el objetivo de mejorar los servicios a los ciudadanos IBM (NYSE: IBM) anunció la solución Centro de Operaciones Inteligentes para Smarter Cities (Ciudades que operan de una manera más eficiente). Solución diseñada para ayudar a las ciudades de todos los tamaños a tener una visión holística de la información a lo largo de todos los departamentos y agencias que componen una urbe. Infundiendo conocimientos analíticos a las operaciones municipales a través de un punto central de comando, las ciudades estarán mejor preparadas para anticipar problemas, responder a crisis y administrar recursos. La solución Centro de Operaciones Inteligentes para Smarter Cities permitirá a las ciudades utilizar información y análisis predictivo para tomar decisiones más inteligentes y oportunas, ayudando a los funcionarios públicos locales a administrar un espectro de eventos, tanto planificados como no planificados, como el despliegue de cuadrillas de mantenimiento de la red hidráulica para reparar bombas antes de que se rompan, alertar los bomberos cuando se descompongan los hidrantes contra incendio en la escena de una emergencia, o anticipar la congestión del tránsito y disponer itinerarios alternos. IDC estima que la nueva oportunidad que presenta el mercado de tecnología informática Smarter Cities representa US$34 mil millones en 2011, y aumentará más del 18% por año, hasta alcanzar US$57 mil millones en A medida que la mayoría de la población mundial vuelve a migrar hacia áreas metropolitanas, los sistemas urbanos clave, como el hidráulico, el de suministros de energía y el de transporte y vialidad; reciben una presión tan alta que los lleva casi al punto de quiebre. Para los ciudadanos, una ciudad más inteligente puede significar: encontrar automáticamente la forma más rápida de llegar al trabajo, contar con electricidad y agua potable confiable, y mayor seguridad en las calles; para comenzar. Y el ciudadano de la actualidad -con más poder-,espera que sus estándares de calidad de vida sean satisfechos para respaldar el influjo a las ciudades y el crecimiento económico resultante en los centros urbanos. A través de un centro de operaciones unificadas, las ciudades podrán: Reunir y analizar información con precisión, y adoptar medidas acordes, en los sistemas y servicios de las ciudades, como seguridad pública, de transporte y vialidad, hidráulico, edificios, servicios sociales y agencias. Analizar información en tiempo real para perfeccionar modelos y anticipar problemas con el objetivo de minimizar el impacto de disrupciones para los ciudadanos. Integrar información en tiempo real de múltiples sistemas de la ciudad para permitir la toma de decisiones colaborativa a fin de dar rápida respuesta a eventos e incidentes. El Centro de Operaciones Inteligentes para Smarter Cities puede extenderse para respaldar una gama de proyectos de integración en la ciudad, o entre agencias y departamentos. Algunos ejemplos de usos del Centro de Operaciones Inteligentes para Smarter Cities en toda la ciudad incluyen la administración de la Seguridad Pública, el Sistema de Transporte y la Red Hidráulica. Seguridad Pública: IBM proporciona soluciones de análisis predictivo en tiempo real que permiten a los profesionales de seguridad pública reducir el crimen, proteger a las cuadrillas de respuesta ante emergencias y mejorar los servicios a los ciudadanos, y al mismo tiempo preservar los recursos presupuestarios. Las autoridades locales, estatales, federales y no gubernamentales pueden aprovechar la inteligencia que proviene de sensores, bases de datos de delitos, cámaras y comunicaciones integradas para permitir la toma de decisiones más inteligentes y oportunas. Por ejemplo, el software de análisis de video de IBM, en sincronización con el Centro de Operaciones Inteligentes para Smarter Cities, puede detectar y responder de inmediato a amenazas de la seguridad física. Transporte: El tránsito es un elemento crucial de las operaciones diarias de toda ciudad. Cada año, los conductores americanos desperdician aproximadamente 3.7 mil millones de horas, el equivalente a 5 días cada uno, parados en el tránsito, consumiendo 2.3 mil millones de galones de combustible. Los actuales sistemas de transporte e infraestructura están sobrecargados y su situación es cada vez más crítica debido al crecimiento poblacional y a las mayores demandas de movilidad. IBM utiliza tecnologías de análisis predictivo para dar a los pasajeros información vial en tiempo real, que cubre múltiples modalidades de transporte, para que puedan elegir el mejor itinerario para su viaje. Por ejemplo, el Centro de Operaciones Inteligentes permite a los analistas evaluar las alteraciones en los patrones de tránsito y modelar escenarios alternos que ofrezcan opciones para minimizar la congestión. Las directivas automatizadas pueden impulsar la comunicación y colaboración entre los departamentos de la ciudad y dar alertas a los ciudadanos. Red Hidráulica: Existen millones de kilómetros de cañerías de agua escondidas por debajo de ciudades en todo el mundo, muchas de las cuales tienen más de 100 años. En la actualidad, hasta 60% del agua se desperdicia debido a filtraciones en las cañerías, sin embargo con una combinación bien pensada de planificación y nueva tecnología, el mantenimiento y la reparación de la infraestructura del agua puede dar un salto cuántico. La tecnología de análisis predictivo casi en tiempo real de IBM, es capaz de rastrear e informar las condiciones de infraestructura de equipos de filtración, bombas de agua y válvulas a los caños colectores, cuencas de almacenamiento de agua y equipos de laboratorio. La capacidad de monitorear estos sistemas en tiempo real significa que problemas potenciales como que estalle una cañería principal, o se produzca una pérdida lenta, se rompa una bomba, u ocurra un desborde de aguas negras pueda identificarse y resolverse rápidamente, o incluso pueda predecirse y prevenirse. El Centro de Operaciones Inteligentes para Smarter Citiestambién puede explotar datos geoespaciales para señalar la ubicación exacta de las áreas problemáticas. Con el tiempo, un mayor conocimiento del patrón de consumo del agua, puede permitir realizar cambios en actitudes, comportamientos y hábitos que mejoren la sustentabilidad. a

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana CUSTOMER SUCCESS STORY NOVIEMBRE 2010 TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana PERFIL DEL CLIENTE Industria: Transporte y distribución Empresea: TNT Express Ingresos Nestos: Más

Más detalles

Subsidiarias y joint ventures

Subsidiarias y joint ventures A fondo Soluciones para entornos de crisis Subsidiarias y joint ventures Escenarios de integración entre SAP Business ByDesign y SAP Una estrategia de dos niveles proporciona la oportunidad de estandarizar

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad

La Estrategia de Movilidad de Microsoft. Soluciones integradas para aumentar el crecimiento y la competitividad La Estrategia de Movilidad de Microsoft Soluciones integradas para aumentar el crecimiento y la competitividad Orden del día Tendencias en el ámbito de la movilidad Los retos empresariales y las soluciones

Más detalles

Motivos para la Adopción del Cloud Computing Junio 2011

Motivos para la Adopción del Cloud Computing Junio 2011 Motivos para la Adopción del Cloud Computing Junio 2011 Título de la presentación 1 C o n f i a n z a S e g u r i d a d F l e x i b i l i d a d E f i c a c i a C o m p r o m i s o I n n o v a c i ó n Qué

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Necesidades satisfechas El proyecto acometido dota al Gobierno Regional de Castilla-La Mancha de una infraestructura tecnológica bajo

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Aceleración del camino hacia cloud computing

Aceleración del camino hacia cloud computing Aceleración del camino hacia cloud computing Alianza Virtual Computing Environment 1 Un nuevo modelo de informática Web Nube Cliente/servidor Mainframe 2 Lo mejor de ambos mundos Confiabilidad Eficiencia

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Servicios gestionados y profesionales

Servicios gestionados y profesionales SUPPORT SERVICES Servicios gestionados y profesionales Exclusive Networks dispone de una amplia cartera de servicios profesionales y gestionados que facilita a nuestros partners empresariales la expansión

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP 2014 UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ INSTITUCIÓN

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

BBVA supervisa y mejora de forma transparente su reputación online

BBVA supervisa y mejora de forma transparente su reputación online BBVA supervisa y mejora de forma transparente su reputación online Utilizando las soluciones IBM Business Analytics para controlar y responder a los comentarios online Inteligente es... Obtener información

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

POTENTE ACCESIBILIDAD. UN SOLO ESPACIO DE TRABAJO. MILES DE BENEFICIOS DE FLUJO DE TRABAJO. Radiología

POTENTE ACCESIBILIDAD. UN SOLO ESPACIO DE TRABAJO. MILES DE BENEFICIOS DE FLUJO DE TRABAJO. Radiología Vue PACS Radiología UN SOLO ESPACIO DE TRABAJO. MILES DE BENEFICIOS DE FLUJO DE TRABAJO. Está aquí: acceso rápido y remoto a las herramientas y aplicaciones clínicas que los radiólogos necesitan para mejorar

Más detalles

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Microsoft Dynamics Caso de éxito: XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Visión General País: España. Sector: Industria. Perfil del Cliente XSYS Print Solutions

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

Objetivo estratégico: Mejorar la eficacia de los equipos de ventas

Objetivo estratégico: Mejorar la eficacia de los equipos de ventas Objetivo estratégico: Mejorar la eficacia de los equipos de ventas Partner de implementación 2 URSA Insulation Sector Edificación nueva, rehabilitación y reforma Productos y Servicios Producción y comercialización

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Solución para retail Perfumerías. www.informesa.com 1

Solución para retail Perfumerías. www.informesa.com 1 Solución para retail Perfumerías 1 Índice Nuestra solución 03 SaaS and Cloud 10 Casos de éxito 16 Sobre nosotros 17 5 Razones para elegirnos 19 02 Nuestra solución Invierta en tiempo para su cliente optimizando

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI Características principales Explore, analice, visualice y comparta su información de forma independiente, sin

Más detalles

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager

Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager CUSTOMER SUCCESS STORY Diciembre 2012 Banco Galicia Maneja 12.000 Tickets Mensuales con CA Service Desk Manager PERFIL DEL CLIENTE Industria: Servicios Financieros Compañía: Banco Galicia Empleados: 12.000+

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio

Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio índice 1.- Nuestra empresa...3 2.- Nuestras fortalezas...6 3.- Nuestro compromiso...11 4.- Nuestros servicios...12 5.-

Más detalles

IDC desvela el cloud del futuro y su transformación

IDC desvela el cloud del futuro y su transformación IDC desvela el cloud del futuro y su transformación Superadas las primeras fases tácticas impulsadas por la difusión y conocimiento de cloud, las organizaciones españolas se enfrentan a una nueva etapa

Más detalles

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los

La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los La compañía NEC Europe líder en tecnología ha confiado en Cezanne Software para consolidar los datos de su departamento de RR.HH. y crear un enfoque consistente para gestionar a sus profesionales. NEC

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Desarrolle su negocio en un momento difícil para el mercado

Desarrolle su negocio en un momento difícil para el mercado Desarrolle su negocio en un momento difícil para el mercado White Paper FDI 1 En la situación actual de mercado, ustedes están haciendo frente a desafíos sin precedentes. Sus objetivos de ventas son difíciles

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional

EL CRECIMIENTO. HUMANamENTE POSIBLE. Experis Experiencia en Talento Profesional EL CRECIMIENTO DEL negocio ES HUMANamENTE POSIBLE Experis Experiencia en Talento Profesional Hoy en día, el crecimiento del negocio depende de contar con las personas adecuadas y el talento profesional

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Licenciamiento de SQL Server 2012

Licenciamiento de SQL Server 2012 Licenciamiento de SQL Server 2012 Hoja de Producto publicada el 7 de marzo de 2012 Introducción SQL Server 2012 es una versión muy importante de SQL Server. Ofrece total confianza para entornos de misión

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

ZetesAthena Gestione su tienda de forma más inteligente

ZetesAthena Gestione su tienda de forma más inteligente ZetesAthena Gestione su tienda de forma más inteligente WWW.ZETES.ES ALWAYS A GOOD ID Stock preciso para el minorista multi-canal Evite la pérdida de ventas El cambio en las expectativas de los clientes,

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Nuevos requisitos para los comerciales de hoy en día

Nuevos requisitos para los comerciales de hoy en día de la solución SAP SAP Customer Relationship Management SAP 360 Customer Objetivos Nuevos requisitos para los comerciales de hoy en día Satisfacción de las crecientes expectativas del cliente Satisfacción

Más detalles

ZURICH FLEET INTELLIGENCE

ZURICH FLEET INTELLIGENCE ZURICH FLEET INTELLIGENCE LE AYUDAMOS A QUE SUS FLOTAS PUEDAN SER MÁS SEGURAS, EFICIENTES Y RESPETUOSAS CON EL MEDIO AMBIENTE Corporate customers ZURICH FLEET INTELLIGENCE: LE AYUDAMOS A QUE SUS FLOTAS

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles