Año IX Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 43 / 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año IX Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 43 / 2013"

Transcripción

1 NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año IX

2

3

4

5 NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año IX

6 Carta del Editor Estimado/a lector/a Nuestra sociedad evoluciona a un ritmo tecnológico imparable, cada día vivimos más conectados y los desarrollos técnicos a cualquier nivel están promoviendo e impulsando la flexibilidad laboral o teletrabajo, la conexión con cualquier parte del mundo y las nuevas aplicaciones nos permiten ser cada vez más productivos en las empresas y maximizar más los tiempos. La avalancha de nuevos dispositivitos cada vez más completos, seguros y rápidos agilizan cualquier tipo de tarea bien sea laboral o personal. De ahí, el fenómeno BYOD como una parte crucial dentro de la movilidad y el gran desafío de todos los CEOs. Estudios recientes muestran que hemos alcanzado un punto importante en el uso empresarial de dispositivos móviles. Actualmente, las organizaciones quieren mejorar la eficiencia e incrementar la efectividad en el entorno laboral y la movilidad es la clave para conseguirlo. Aunque, a pesar de las muchas ventajas y beneficios que ofrece esta nueva modalidad, las empresas deben ser conscientes de los peligros potenciales que puede representar y por ello, lo deben calificar como la iniciativa de TI con los mayores riesgos. La pérdida de dispositivos, la fuga de datos y la gran cantidad de programas maliciosos que hay en la red puedan infectar la estructura corporativa a través de smartphones y tabletas. Las organizaciones están perdiendo una cantidad importante de dinero en incidentes relacionados con los dispositivos móviles y por ello, deben trabajar para implementar medidas de seguridad que les permitan reducir los riesgos, los costos y mantener su información segura. Según el último estudio de Check Point, el 79 por ciento de las compañías sufrió alguna incidencia de seguridad relacionada con movilidad. El informe detectó que para el 42 por ciento, estos episodios ascendieron a más de dólares. Los planes directores de seguridad, en estos casos, deben ser de máxima prioridad y cruciales para que el bienestar de la propia compañía y sus empleados e incluirlos dentro de la política corporativa de seguridad. Se debe desarrollar una evaluación del plan de movilidad empresarial y su impacto en su infraestructura. Examinar todas las oportunidades móviles que pueden ser incorporadas y ver los riesgos y amenazas que necesitan ser mitigadas. Los dispositivos móviles son end points que requieren la misma atención que las PCs. Se deben instaurar procedimientos de prevención de pérdida de datos, encriptación y autenticación para asegurar su consistencia y el cumplimiento de las regulaciones y políticas. Un cordial saludo Oscar Velascco 6

7

8

9 Sumario2013 NÚMERO 43 / 2013 Tribunas EL CRECIMIENTO DE LOS ATAQUES DIRIGIDOS DEMUESTRA LA MADUREZ DEL MALWARE IMPORTANTES ASPECTOS PARA LA SEGURIDAD EMPRESARIAL...32 LA USABILIDAD: UN FACTOR CLAVE EN EL SOFTWARE PARA EMPRESAS...56 Entrevista CLOUD Y VIRTUALIZACIÓN, UNA REALIDAD PRESENTE...36 EL COMERCIO ELECTRÓNICO EN ESPAÑA NO ESTÁ TAN DESARROLLADO COMO EN EUROPA...38 UNA SOLUCIÓN GLOBAL DE SEGURIDAD...39 LA SEGURIDAD INFORMATICA YA ES UN ARGUMENTO DE VENTA PARA LOS PRODUCTOS DE NUESTROS CLIENTES...40 BIG DATA VA A SUPONER UNA REVOLUCIÓN SIN PRECEDENTES EN EL ENTORNO CORPORATIVO...44 Casos LA UNIVERSIDAD DEL PAÍS VASCO SELECCIONA LA PRIMERA LÍNEA DE DEFENSA DE CORERO PARA BLINDAR SU RED...28 EDP SELECCIONA A HP PARA MODERNIZAR LOS SERVICIOS DE GESTIÓN DE APLICACIONES DE OUTSOURCING...24 KASPERSKY...26 PRINCIPALES TENDENCIAS DE SEGURIDAD A PARTIR DEL INFORME X-FORCE 2012 DE IBM...48 SUBIR A LA NUBE: UN CAMINO HACIA LA VENTAJA COMPETITIVA

10 Sumario2013 NÚMERO 43 / 2013 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 NOTICIAS KASPERSKY...16 NOTICIAS EM...17 INTERBEL...18 NOTICIAS NACIONAL...20 NOVEDADES ARRAY...57 ALMACENAMIENTO NETAPP...58 NOVEDADES RED HAT...61 NOVEDADES DELL...62 MOVILIDAD...64 CRÉDITOS...66

11

12

13 AÑO IX NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Anonymous y #OpPetrol: qué es y cómo estar preparados? El sector energético, con las petroleras al frente, es el objetivo principal del próximo ataque masivo, #OpPetrol, anunciado por Anonymous, y que está programado para mañana, 20 de junio. El grupo cibercriminal Anonymous lleva un tiempo anunciando que el día 20 de junio lanzará ciberataques contra la industria petrolera. La operación ha sido bautizada como #OpPetrol. El motivo que alegan para justificar este ataque es que el petróleo se vende en base al dólar americano en vez de utilizar la moneda del país en que se extrae. Sin embargo, algunos comentarios indican que detrás de esto hay un deseo de lanzar nuevos ataques dado que # OpIsrae y #OpUSA no surtieron efecto. Los usuarios deben tener en cuenta que el 20 de junio es sólo el día en que se espera que la mayoría de los ataques que se produzcan y/o se hagan públicos. Al igual que el mes pasado #OpUSA, quienes están detrás de esto comenzaron a movilizarse antes de la fecha. Desde el anuncio de esta operación se han visto afectados las industrias y empresas objetivo, se ha producido el robo de credenciales y la lista de las credenciales han sido robados, y la lista de objetivos ya está creciendo. Asimismo, no es raro que estas actividades sean utilizadas como una distracción para realmente encubrir otros ataques. Teniendo en cuenta los daños colaterales registrados de operaciones anteriores y fugas de datos fuera de las fechas de ataque publicitadas inicialmente, su orientación y el tiempo no siempre son exactos. Una operación anunciada como esta es una buena oportunidad para que todos los objetivos existentes y aquellos potenciales pongan en práctica las medidas necesarias para protegerse. Cualquiera de nosotros puede ser un objetivo final, siempre habrá vulnerabilidades que explotar por una u otra causa o bien para sacar beneficio. Huawei Ascend P6, el Smartphone más fino del mundo Con tan solo 6,18 mm de grosor, el nuevo terminal combina diseño y usabilidad Huawei lanza Huawei Ascend P6, el Smartphone más delgado del mundo, con tan solo 6,18 mm. El nuevo dispositivo cuenta con un procesador de cuatro núcleos de 1,5 GHz y una elegante estructura metálica. Con una pantalla de alta definición de 4,7 pulgadas, una cámara frontal de 5 megapíxeles, líder en la industria, así como un software excepcional, el nuevo Ascend P6 es la representación de la elegancia. El dispositivo es ultra fino con tan solo 6,18 mm y pesa 120 gramos. Cuenta con un procesador de cuatro núcleos de 1,5 GHz, sistema operativo Android 4.2.2, 2000 mah de batería, pantalla HD con tecnología LCD de 4,7 pulgadas y `Magic Touch para mejorar la capacidad de respuesta de pantalla, incluso llevando guantes. Además, Huawei Ascend P6 es aún más intuitivo y personalizable gracias a la interfaz Huawei Emotion UI. Inspirado por usuarios de todo el mundo. Esto incluye actualizaciones en Uni-Home para la mejora de la seguridad, Huawei Me Widget, Magic Touch y SmartReading. Como novedad, están las funciones fotográficas de disparo panorámico y reconocimiento facial. NETGEAR firma un acuerdo con el mayorista especializado GLOBOMATIK NETGEAR ha firmado un acuerdo de distribución con GLOBOMATIK, que pasa así a formar parte de la lista de distribuidores especializados de los productos de la compañía. De esta forma, GLOBOMATIK se convertirá en mayorista especializado de toda la gama de productos NETGEAR en España, desarrollando principalmente la línea de productos de consumo y dirigidos a Pymes, incluyendo en su catálogo todas las soluciones profesionales de las que dispone NETGEAR para este segmento, como dispositivos WiFi Gigabit, almacenamiento NAS de última generación y dispositivos de switching. Gracias a este acuerdo, GLOBOMATIK le ofrece a NETGEAR la posibilidad de ampliar su red de comercialización con los más de distribuidores-clientes que tiene en su red en el mercado español, ofreciendo una atención comercial personalizada, con asesoramiento continuo y adaptado al canal, así como incrementar la presencia de NETGEAR en el canal IT. Con este acuerdo de colaboración tendremos una red de partners más completa. Gracias a esta nueva incorporación llegaremos a un mercado mucho más amplio, ofreciendo nuestra gama de productos a un público especializado. Los partners son uno de nuestros principales activos, son los que venden el producto NETGEAR al consumidor final y nos demuestran constantemente su compromiso, afirma Daniel García, director de Ventas para el Canal NETGEAR Iberia. 13

14 Nombramientos G Data: Cada 22 segundos surge una nueva amenaza para Android Las aplicaciones maliciosas se dedican principalmente al robo de datos y credenciales, así como a generar llamadas o enviar SMS a servicios de tarificación especial Android continúa su ascensión imparable. De acuerdo a la consultora Gartner, cerca del 75 por ciento de los smartphones vendidos en todo el mundo durante el primer cuarto de 2013 funcionaban con sistema operativo Android. Esto explica que la industria del cibercrimen haya desarrollado una nueva app maliciosa cada 22 segundos en mayo, de acuerdo a los análisis de G Data SecurityLabs. En total, G Data ha registrado más de nuevas apps maliciosas para el sistema operativo de Google tan solo durante el mes de mayo. La mayoría estaban destinadas a robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial. Los cibercriminales están acompañando estas apps fraudulentas de intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalar las falsas apps. Perspectivas para los próximos meses: Amenazas en aumento: El número de nuevas cepas de malware para dispositivos móviles con S.O. Android crecerá de forma progresiva en los próximos meses. Como consecuencia de la aceptación masiva del sistema operativo de Google en smartphones y tabletas, las amenazas móviles se convertirán también en un fenómeno de masas para la industria del malware. Los smartphones, también en las botnets: En los próximos meses, los creadores de malware irán incorporando los dispositivos móviles infectados a sus botnet para aprovecharlos como aspersores de spam vía SMS o forzarles a realizar llamadas a servicios especiales de forma totalmente indiscriminada. Adware, desembarco definitivo en el mercado de las amenazas móviles: Para los expertos de G Data Security, la industria del cibercrimen pondrá en marcha sus maquinarias de promoción con intensas campañas de adware que animarán a los usuarios a la instalación de apps maliciosas. a NETGEAR firma un acuerdo con el mayorista especializado GLOBOMATIK NETGEAR ha firmado un acuerdo de distribución con GLOBOMATIK, que pasa así a formar parte de la lista de distribuidores especializados de los productos de la compañía. De esta forma, GLOBOMATIK se convertirá en mayorista especializado de toda la gama de productos NETGEAR en España, desarrollando principalmente la línea de productos de consumo y dirigidos a Pymes, incluyendo en su catálogo todas las soluciones profesionales de las que dispone NETGEAR para este segmento, como dispositivos WiFi Gigabit, almacenamiento NAS de última generación y dispositivos de switching. Gracias a este acuerdo, GLOBOMATIK le ofrece a NETGEAR la posibilidad de ampliar su red de comercialización con los más de distribuidoresclientes que tiene en su red en el mercado español, ofreciendo una atención comercial personalizada, con asesoramiento continuo y adaptado al canal, así como incrementar la presencia de NETGEAR en el canal IT. Con este acuerdo de colaboración tendremos una red de partners más completa. Gracias a esta nueva incorporación llegaremos a un mercado mucho más amplio, ofreciendo nuestra gama de productos a un público especializado. Los partners son uno de nuestros principales activos, son los que venden el producto NETGEAR al consumidor final y nos demuestran constantemente su compromiso, afirma Daniel García, director de Ventas para el Canal NETGEAR Iberia. a Stonesoft recibe la certificación para firewall empresarial de los laboratorios ICSA Es el único fabricante con las dos certificaciones de ICSA Labs para el sistema de prevención de intrusiones y el firewall de red de nivel empresarial Stonesoft ha obtenido la certificación de Firewall empresarial de ICSA Labs para el dispositivo Stonesoft FW-315. Stonesoft es el único fabricante de seguridad con las dos certificaciones de ICSA Labs para el sistema de prevención de intrusiones (IPS) en red y el firewall de red de nivel empresarial. ICSA Labs, una división independiente de Verizon, ofrece servicios de pruebas y certificación neutrales respecto a los fabricantes. ICSA Labs prueba los productos firewall frente a un conjunto de criterios estandarizado, aunque en continua evolución, compuesto tanto por requisitos funcionales como de seguridad. La nueva versión 4.1x de los criterios de ICSA Labs se adaptan a la evolución tecnológica y reflejan los diferentes requisitos funcionales en el mercado actual multi segmentado del firewall. La nueva categoría de certificación de nivel empresarial para el firewall de red es la más exigente de las categorías de ICSA, y solo unos pocos fabricantes de seguridad han pasado con éxito el útimo conjunto de criterios. Para obtener la certificación como firewall de red de nivel empresarial, un producto debe cumplir todos los requisitos del módulo de la categoría corporativa estándar, pero además debe cumplir los nuevos requisitos de alta disponibilidad (HA), voz sobre IP (VoIP) y protocolo IPv6. Asimismo, NTP o SNTP es un requisito necesario a cumplir en esta categoría. a 14

15 Noticias Mundo SECUREKEY BRINGS HARDWARE-BASED SECURITY TO MASTERPASS DIGITAL COMMERCE PLATFORM First Deployment of Intel Identity Protection Technology for Online Payments Utilizes briidge.netdna to Boost Convenience,Reduce Fraud Risk SecureKey Technologies announced that its briidge.net DNA security software and briidge. net Enterprise authentication service have been integrated with MasterPass, the new digital commerce platform from MasterCard. Secure- Keybriidge.net DNA combined with Intel Identity Protection Technology (Intel IPT), provides MasterPass wallet holders and merchants with an additional level of hardware-based security to help reduce fraud risk and to help ensure safer, more convenient online payment transactions. MasterPass is designed to enable consumers to shop more confidently and safely and has been made even better with the help of SecureKey authentication services and technology using Intel IPT, said Edward Olebe, group head of MasterPass, at MasterCard. We are delighted that consumers using the MasterPass service can now benefit from the enhanced security and convenience they receive on Intel IPT-enabled devices, such as Ultrabooks. Intel IPT helps provide a simple, tamper-resistant method for protecting consumer and business data from threats and fraud. As a feature in all Intel-inspired Ultrabook devices and PCs with the latest Intel Core processors, Intel IPT is a key component in enabling hardware-based two-factor authentication solutions for online websites and business log-ins. The combination of briidge.net DNA and Intel IPT is a result of a collaboration SecureKey established with Intel to enable strong authentication solutions for various vertical market applications. Intel is excited to be working with MasterCard and SecureKey to bring a new level of hardwarebased authentication capabilities based on Intel IPT to MasterPass-connected wallets, said George Thangadurai, general manager of the PC Client Services Division at Intel Corporation. MasterPass is a perfect example of how Intel IPT working withbriidge.net DNA can provide a hardware root of trust that can be utilized by multi-factor authentication solutions for identity protection and transaction verification. Consumers can link any Intel IPT-enabled device to MasterPass-connected wallets and attain hardware-based security benefits because briidge.net DNA technology is integrated in all Intel IPT-enabled devices. For select Intel IPT-enabled devices that have near field communication (NFC) capabilities, the SecureKey solution lets the consumer pay for online transactions by simply tapping a MasterCard contactless payment card on their computer. The SecureKey solution reads the contactless bank card and performs the card authentication using the existing issuer payment network over an encrypted channel. This implementation provides equivalent security to a card-present transaction, which over time may significantly reduce the fraud risk for card issuers and lower transaction costs for merchants. The NFC capabilities also eliminate the need for the consumer to manually enter payment and shipping information by allowing consumers to load new cards into MasterPass-connected wallets quickly and easily with a simple tap. Working closely with MasterCard and Intel, we have succeeded in creating a hardware-based authentication solution for MasterPass that is convenient, intuitive and simple to use for the consumer, said Charles Walton, CEO of SecureKey. With tap-to-pay and tap-to-load convenience, the online shopping experience is now designed to be safer and more compelling. SecureKey s briidge.net DNA security software turns ordinary notebooks, tablets and mobile devices into trusted authentication terminals for identity, authentication and payment applications. It provides a strong, dynamic, cryptography-based what-you-have factor for authentication, and can read secure physical card credentials like EMV contactless payment and identity cards, including MasterCard, PIV, ICAO and others. a 15

16 Noticias Kaspersky Compartes datos personales online? Tu identidad digital peligra. Conoce sus riesgos y cómo evitarlo El 7% de los españoles reconoce que ocasionalmente le han robado su identidad en Internet, y el 1% admite que esto le ocurre con frecuencia, según el Eurobarómetro de Kaspersky Lab señala una serie de consejos para evitar el robo de identidad. Según cifras del Eurobarómetro 390 sobre Ciberseguridad publicado en 2012, el 7% de los españoles reconoce que ocasionalmente le han robado su identidad en Internet, y el 1% admite que esto le ocurre con frecuencia. El robo de identidad online se ha convertido en los últimos años en uno de los objetivos principales de los cibercriminales. Internet ha pasado a ser una herramienta fundamental para comprar, consultar nuestras cuentas bancarias e incluso socializar. En los últimos años ha habido un enorme crecimiento de las redes sociales como Facebook, Twitter, etc. Esto ha producido que los usuarios compartan todo tipo de detalles personales, así como música, imágenes y videos. Cuantos más detalles personales se comparten, más expuestos estamos al robo de identidad online. El robo de identidad permite a los ciberdelincuentes la obtención de bienes y servicios en nombre de la víctima. Un cibercriminal podría, por ejemplo, abrir una cuenta bancaria, obtener una tarjeta de crédito, solicitar un permiso de conducir o un pasaporte a nombre de otra persona e incluso, robar dinero directamente de la cuenta bancaria. Desde Kaspersky Lab aseguran que el robo de identidad es un problema creciente y propone una serie de consejos para evitar este tipo de amenazas: No almacenar datos financieros: Es cómodo tener almacenados los datos de tarjeta de crédito o la dirección de facturación en las tiendas online donde se suele comprar. No obstante, debido a las brechas de seguridad de estas páginas, es conveniente no hacerlo. Cuidado con las estafas digitales Existen muchas formas de timos online. Algunos de ellos se reconocen fácilmente: como el procedente de una familia real en África, la cual quiere compartir con nosotros millones de dólares. U otros más engañosos como las notificaciones para restablecer la contraseña de nuestra entidad bancaria. De todos modos, hay que ser cautelosos ante cualquier mensaje online que pida información personal o requiera la descarga de un archivo. Seguros El robo de identidad se ha convertido en un riesgo que ya cubren las empresas aseguradoras, protegiéndote en caso de ser víctima de un ataque de este estilo. El riesgo de los dobles Una de las formas con peores consecuencias del robo de identidad es crear una presencia online doble que haga creer a nuestro círculo que somos nosotros e intercambien información con alguien desconocido. Aunque se trate de una broma, este ataque puede dañar nuestra reputación. Para evitarlo, desde Kaspersky Lab recomiendan a los usuarios buscarse periódicamente en Google o Facebook para asegurarse que nadie se está haciendo pasar por nosotros. Si es éste el caso, se debe informar de dicho abuso en la red social pertinente e intentar cerrar el perfil cuanto antes. Rapidez Si un usuario cree que ha sido víctima de un robo de identidad, tiene que actuar lo más rápido posible. Debe ponerse en contacto con el banco, proveedor de o cualquier plataforma comprometida. Normalmente, los robos de identidad poseen motivaciones financieras y pueden tener un efecto devastador en la cuenta corriente. Usar contraseñas seguras Los ataques contra los servicios en la nube como DropBox o LinkedIn han puesto en peligro la seguridad de millones de usuarios. No obstante, es posible ponerles un límite si se utilizan claves seguras y robustas. Lo cierto es que no es sencillo recordar una contraseña segura (larga combinación de letras, números y caracteres no alfanuméricos) por lo que la mejor opción es utilizar un gestor de contraseñas password manager- que ofrecen las soluciones de seguridad de Kaspersky Lab. Además, es aconsejable cambiar dichos códigos con frecuencia, usar claves únicas para cada cuenta y tener una cuenta de correo electrónico solo para las finanzas online. Solución de seguridad Siempre es recomendable tener una solución de seguridad que nos proteja frente a cualquier amenaza conocida. a 16

17 Noticias 3M El Gobierno australiano elige el sistema de reconocimiento facial y huellas dactilares de 3M Cogent para el control de inmigración en el país El Departamento de Inmigración y Ciudadanía del Gobierno de Australia ha firmado un acuerdo de tres años con la compañía para implantar este sistema Los principales beneficios se centran en proporcionar casi al instante un reconocimiento facial y de huella exactos El Departamento de Inmigración y Ciudadanía del Gobierno de Australia (DIAC) ha adjudicado a la compañía de tecnología diversificada 3M un contrato de tres años para la implantación de un sistema de reconocimiento facial y huellas dactilares, el Sistema de Identificación Biométrico Automatizado de 3M Cogent (3M CABIS). Entre las aplicaciones de esta innovadora tecnología destaca la mejora en el control inmigratorio en espacios con gran tránsito de personas. El DIAC gestiona la llegada y asentamiento de inmigrantes, la emisión de más de 4,3 millones de visados y ayuda a facilitar los cruces de frontera de más de 30 millones de personas anualmente, para lo que ha elegido 3M CABIS como la solución que mejor se adapta a sus necesidades de gestión. El sistema está diseñado para manejar la adquisición, control de calidad, identificación y almacenamiento de datos biométricos. Se trata de una solución multi-modal, escalable y personalizable que proporciona casi al instante un reconocimiento facial y de huella exactos. Es decir, es un sistema que en periodos de tiempo muy reducidos puede comprobar diferentes bases de datos de gran magnitud con una enorme precisión, lo que la convierte en uno de los sistemas más precisos del mundo. Gracias a ella, se ha conseguido mejorar el intercambio de información entre organismos y sistemas de diversos países, incrementando así la eficacia operativa en la identificación de personas. Todo ello, ha proporcionado importantes mejoras que aportan los máximos niveles de seguridad. Entre sus aplicaciones cabe destacar distintos campos como la identificación en aeropuertos, comprobación de perfiles en comisarías, o el control de fronteras. Según, Gary Stapleton, Director General de 3M Australia y Nueva Zelanda, el hecho de que el Departamento de Inmigración y Ciudadanía del Gobierno australiano haya elegido a 3M como su socio en tecnología biométrica, es un gran reconocimiento. La tecnología 3M Cogent permitirá al Departamento de Inmigración Australiano ofrecer significativas mejoras, y mayor eficacia en el control de fronteras en los próximos años. 3M se compromete a ofrecer un alto rendimiento, soluciones biométricas ampliables y robustas para hacer frente a las necesidades operativas y misiones estratégicas de nuestros clientes en la región de Australia y Nueva Zelanda. La compañía cuenta con un departamento especializado en este tipo de sistemas de seguridad, 3M Identity Management, que ha sido el encargado de desarrollar esta herramienta. Los profesionales de esta división ofrecen soluciones de seguridad innovadoras para empresas y gobiernos en todo el mundo, que ayudan a garantizar la seguridad de personas y documentos. La combinación de tecnologías líderes en la biometría y acreditación, así como la integración y apoyo de sistemas expertos, permiten a las herramientas de 3M resolver una serie de retos de seguridad, incluida la gestión eficiente de fronteras, suministro de documentos seguridad y autenticación de ID civiles, y controlar el acceso a instalaciones, y acceso a información. Estas tecnologías de gestión de identidades se utilizan en más de 100 países de todo el mundo.a 17

18 INTERBEL EEUU accede directamente a tus s y ahora qué No es una sorpresa pero tampoco es legal. Por todos es sabido que los datos almacenados en los servidores de Gmail y Microsoft pueden estar en cualquier país sin importar la nacionalidad del titular de los datos. Que además el gobierno de EEUU, bajo el paraguas Patriot Act, puede aplicar todas y cada una de sus leyes a estos datos sin tener en cuenta el acuerdo Safe Harbor de protección de datos acordado con la UE. Qué es lo nuevo? Que el programa PRISM existe y es un hecho y que tiene capacidad para acceder a los s. Su objetivo es recabar información de correos electrónicos, fotos, audios, videos a través del tráfico que pasa por los servidores de compañías como Microsoft, Google y Yahoo. Pero, Qué va a hacer la Unión Europea al respecto?. PRISM no es compatible con la legislación europea de protección de datos. Será capaz la Unión Europea de convertir en ilegal almacenar datos de los ciudadanos de la UE fuera de la UE con el fin de salvaguardar la privacidad de sus ciudadanos?. Y, Qué va a hacer la Agencia Española de Protección de Datos?, Programas como PRISM y las leyes que lo permiten son un peligro potencial para el derecho fundamental de la privacidad y la protección de los datos de los ciudadanos de España. Se moverá la AEPD para defender los derechos de los ciudadanos? Finalmente, Qué van a hacer las empresas con su correo electrónico?, Las empresas deberían pensarlo dos veces antes de almacenar o intercambiar sus datos a través de un proveedor alojado fuera de la UE como el correo de Gmail o Microsoft. Dejarán las empresas que les sigan mirando el correo electrónico de su organización?. Cómo pueden las empresas estar seguras de que la información contenida en sus s no se transfiere a sus competidores estadounidenses? Toda esta situación nos deja muchas preguntas abiertas. Sin embargo, está en manos de las empresas evitar el acceso masivo y no autorizado a los datos y contenidos de su correo electrónico. En Interbel somos expertos en el y queremos ayudar a las empresas y contribuir en la privacidad de los correos electrónicos, en este sentido estamos trabajando en u n informe para dar a conocer a las empresas españolas todo lo que deben tener en cuenta al contratar un servicio de correo electrónico.a 18

19

20 Noticias Nacional Eleven Paths, una nueva compañía de seguridad digital capitaneada por Chema Alonso Telefónica Digital anuncia el lanzamiento de Eleven Paths, la empresa que impulsará la innovación en seguridad digital dentro de Telefónica. Esta empresa estará dirigida por Chema Alonso, reconocido experto en seguridad a nivel mundial. Telefónica Digital anuncia hoy la creación de Eleven Paths, compañía que nace en un momento en el que la seguridad se está convirtiendo en una de las principales preocupaciones de empresas y usuarios. Dirigida por Chema Alonso, antiguo consejero delegado de Informática 64, Eleven Paths nace bajo un concepto de laboratorio de innovación, con la intención de cambiar radicalmente el proceso de desarrollo de productos y servicios en el área de seguridad. La compañía estará formada por un equipo de ingenieros y expertos en seguridad procedentes de Informática 64, germen de la nueva Eleven Paths, y de expertos en el área de Telefónica. Nace bajo un modelo de gestión independiente dentro de Telefónica Digital que le imprimirá el carácter dinámico y flexible propio de las start-ups. Ello permitirá el desarrollo dinámico de soluciones innovadoras especialmente en el área de la ciberseguridad. La privacidad y la integridad tanto de datos personales como corporativos se está convirtiendo en una de las áreas de mayor relevancia en el entorno digital, impulsada, por ejemplo, por prácticas cada vez más habituales entre las empresas como la conocida BYOD (Bring Your Own Device, por sus siglas en inglés), que permite a sus empleados utilizar sus propios dispositivos móviles en el entorno de trabajo, el cada vez mayor interés de las empresas en servicios cloud o el uso masivo de las redes sociales. Ahora que el fraude online y el crimen electrónico han llegado ya a smartphones y tabletas, Telefónica considera que es fundamental contar con una oferta de productos y servicios que ayuden a proteger a los usuarios y sus identidades en el mundo digital. La seguridad debe ser uno de los pilares fundamentales de internet y de la arquitectura de servicios desde que se inicia su diseño. El pentesting by design es una tendencia que va a adquirir mayor relevancia entre las empresas en un futuro no muy lejano, y todas las compañías deberían adoptarlo rápidamente. Chema Alonso es uno de los líderes mundiales en materia de seguridad de la información y ha participado en algunos de los eventos más prestigiosos en este campo como Black Hat. Creó Informática 64 hace catorce años, con el objetivo 20

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Microsoft Dynamics Caso de éxito: XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Visión General País: España. Sector: Industria. Perfil del Cliente XSYS Print Solutions

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil Perfil de Glik, Nace el nuevo modelo de consultoría tecnológica. LINK TO YOUR BUSINESS. Glik es la empresa especializada en la consultoría de servicios informáticos y de telecomunicaciones que selecciona

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Desarrollando valor en un entorno complejo

Desarrollando valor en un entorno complejo Estudio sobre finanzas de alto rendimiento 2011 Desarrollando valor en un entorno complejo El nuevo reto en la Organización Financiera Estudio sobre finanzas de alto rendimiento 2011 Resumen ejecutivo

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Gestor de Comunidades Online. Perfiles de Competencias Europeos en Profesiones relacionadas con Internet. e-jobs-observatory.eu

Gestor de Comunidades Online. Perfiles de Competencias Europeos en Profesiones relacionadas con Internet. e-jobs-observatory.eu ! Perfiles de Competencias Europeos en Profesiones relacionadas con Internet Gestor de Comunidades Online e-jobs-observatory.eu Gestor de comunidades online 1. Descripción de funciones Título del perfil

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Tendencias tecnológicas de alto impacto en la empresa

Tendencias tecnológicas de alto impacto en la empresa Tendencias tecnológicas de alto impacto en la empresa 3 de octubre de 2012 Martín García Vaquero martin.garcia@foroinnovacion.org Objetivos de la sesión Megatendencias Cómo afectan estas tendencias

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

BBVA supervisa y mejora de forma transparente su reputación online

BBVA supervisa y mejora de forma transparente su reputación online BBVA supervisa y mejora de forma transparente su reputación online Utilizando las soluciones IBM Business Analytics para controlar y responder a los comentarios online Inteligente es... Obtener información

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3 Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Una vez que vimos las potentes funcionalidades de Sage nos planteamos ampliar los requerimientos hacia aspectos que nunca

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio

Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio Presentación Corporativa 2014 La mejor opción de Telecomunicaciones para su negocio índice 1.- Nuestra empresa...3 2.- Nuestras fortalezas...6 3.- Nuestro compromiso...11 4.- Nuestros servicios...12 5.-

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

DIVISIÓN DE SOFTWARE DE IBM

DIVISIÓN DE SOFTWARE DE IBM DIVISIÓN DE SOFTWARE DE IBM 1 ÍNDICE 1. Introducción 2. Cifras relevantes 3. Áreas clave 4. Estructura de la división 5. Adquisiciones 2 1. INTRODUCCION: UN PLANETA MÁS INTELIGENTE Tratar de convertir

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

ZetesAthena Gestione su tienda de forma más inteligente

ZetesAthena Gestione su tienda de forma más inteligente ZetesAthena Gestione su tienda de forma más inteligente WWW.ZETES.ES ALWAYS A GOOD ID Stock preciso para el minorista multi-canal Evite la pérdida de ventas El cambio en las expectativas de los clientes,

Más detalles

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil El lanzamiento comercial de Mobipay es una experiencia pionera a nivel internacional Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil La plataforma de pagos a través

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Servicios de consultoría de Gemalto

Servicios de consultoría de Gemalto Servicios de consultoría de Gemalto Tome el control en la implementación de tarjetas inteligentes SERVICIOS FINANCIEROS & RETAIL > SERVICIO EMPRESAS PROVEEDORES DE CONTENIDO DE INTERNET SECTOR PÚBLICO

Más detalles

Bank Leumi transforma la autenticación.

Bank Leumi transforma la autenticación. Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Índice. Guía de movilidad. Su empresa sin barreras. [2]

Índice. Guía de movilidad. Su empresa sin barreras. [2] Índice Guía de movilidad. 1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.2. La irrupción de los Tablet. 1.3. Nuevos dispositivos,

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos

Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Nueve consejos para realizar la implantación de proyectos de gestión de identidades y de accesos Por Luis Ángel García Álvaro, Consultor, Beta Systems Libro blanco Introducción Cada vez con más frecuencia

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Nuevos requisitos para los comerciales de hoy en día

Nuevos requisitos para los comerciales de hoy en día de la solución SAP SAP Customer Relationship Management SAP 360 Customer Objetivos Nuevos requisitos para los comerciales de hoy en día Satisfacción de las crecientes expectativas del cliente Satisfacción

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Presentación: Abril del 2011

Presentación: Abril del 2011 Presentación: Abril del 2011 Empresa de servicios profesionales, especializada en productos, integración de sistemas y soluciones de gestión empresarial, que desde sus inicios en 1969, ha promovido la

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Banco Sabadell Desarrollos en Medios de Pago

Banco Sabadell Desarrollos en Medios de Pago Banco Sabadell Desarrollos en Medios de Pago Jordi Pascual Guerrero Director de Negocio TPVs y ecommerce 4 de Octubre 2014 Grupo Banco Sabadell Quiénes somos? 2 Nuevas Tendencias en el Mercado 3 Digitalización

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

Sphaera Corporate Group: consolidando las mejores prácticas corporativas con SAP

Sphaera Corporate Group: consolidando las mejores prácticas corporativas con SAP Historia de Éxito Servicios Profesionales Sphaera Corporate Group SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Sphaera Corporate Group: consolidando las mejores prácticas

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

La tecnología abre nuevas oportunidades de negocio

La tecnología abre nuevas oportunidades de negocio La tecnología abre nuevas oportunidades de negocio Partner de implementación 2 Fidelity Sector Importación y distribución Productos y Servicios Material fotográfico, óptico y electrónico Web www.fidelity360.es

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes EXPERIENCIAS Wolters Kluwer Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes Andreu Gómez Director de AT Infoserveis Partner

Más detalles