Año IX Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 43 / 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año IX Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 43 / 2013"

Transcripción

1 NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año IX

2

3

4

5 NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año IX

6 Carta del Editor Estimado/a lector/a Nuestra sociedad evoluciona a un ritmo tecnológico imparable, cada día vivimos más conectados y los desarrollos técnicos a cualquier nivel están promoviendo e impulsando la flexibilidad laboral o teletrabajo, la conexión con cualquier parte del mundo y las nuevas aplicaciones nos permiten ser cada vez más productivos en las empresas y maximizar más los tiempos. La avalancha de nuevos dispositivitos cada vez más completos, seguros y rápidos agilizan cualquier tipo de tarea bien sea laboral o personal. De ahí, el fenómeno BYOD como una parte crucial dentro de la movilidad y el gran desafío de todos los CEOs. Estudios recientes muestran que hemos alcanzado un punto importante en el uso empresarial de dispositivos móviles. Actualmente, las organizaciones quieren mejorar la eficiencia e incrementar la efectividad en el entorno laboral y la movilidad es la clave para conseguirlo. Aunque, a pesar de las muchas ventajas y beneficios que ofrece esta nueva modalidad, las empresas deben ser conscientes de los peligros potenciales que puede representar y por ello, lo deben calificar como la iniciativa de TI con los mayores riesgos. La pérdida de dispositivos, la fuga de datos y la gran cantidad de programas maliciosos que hay en la red puedan infectar la estructura corporativa a través de smartphones y tabletas. Las organizaciones están perdiendo una cantidad importante de dinero en incidentes relacionados con los dispositivos móviles y por ello, deben trabajar para implementar medidas de seguridad que les permitan reducir los riesgos, los costos y mantener su información segura. Según el último estudio de Check Point, el 79 por ciento de las compañías sufrió alguna incidencia de seguridad relacionada con movilidad. El informe detectó que para el 42 por ciento, estos episodios ascendieron a más de dólares. Los planes directores de seguridad, en estos casos, deben ser de máxima prioridad y cruciales para que el bienestar de la propia compañía y sus empleados e incluirlos dentro de la política corporativa de seguridad. Se debe desarrollar una evaluación del plan de movilidad empresarial y su impacto en su infraestructura. Examinar todas las oportunidades móviles que pueden ser incorporadas y ver los riesgos y amenazas que necesitan ser mitigadas. Los dispositivos móviles son end points que requieren la misma atención que las PCs. Se deben instaurar procedimientos de prevención de pérdida de datos, encriptación y autenticación para asegurar su consistencia y el cumplimiento de las regulaciones y políticas. Un cordial saludo Oscar Velascco 6

7

8

9 Sumario2013 NÚMERO 43 / 2013 Tribunas EL CRECIMIENTO DE LOS ATAQUES DIRIGIDOS DEMUESTRA LA MADUREZ DEL MALWARE IMPORTANTES ASPECTOS PARA LA SEGURIDAD EMPRESARIAL...32 LA USABILIDAD: UN FACTOR CLAVE EN EL SOFTWARE PARA EMPRESAS...56 Entrevista CLOUD Y VIRTUALIZACIÓN, UNA REALIDAD PRESENTE...36 EL COMERCIO ELECTRÓNICO EN ESPAÑA NO ESTÁ TAN DESARROLLADO COMO EN EUROPA...38 UNA SOLUCIÓN GLOBAL DE SEGURIDAD...39 LA SEGURIDAD INFORMATICA YA ES UN ARGUMENTO DE VENTA PARA LOS PRODUCTOS DE NUESTROS CLIENTES...40 BIG DATA VA A SUPONER UNA REVOLUCIÓN SIN PRECEDENTES EN EL ENTORNO CORPORATIVO...44 Casos LA UNIVERSIDAD DEL PAÍS VASCO SELECCIONA LA PRIMERA LÍNEA DE DEFENSA DE CORERO PARA BLINDAR SU RED...28 EDP SELECCIONA A HP PARA MODERNIZAR LOS SERVICIOS DE GESTIÓN DE APLICACIONES DE OUTSOURCING...24 KASPERSKY...26 PRINCIPALES TENDENCIAS DE SEGURIDAD A PARTIR DEL INFORME X-FORCE 2012 DE IBM...48 SUBIR A LA NUBE: UN CAMINO HACIA LA VENTAJA COMPETITIVA

10 Sumario2013 NÚMERO 43 / 2013 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 NOTICIAS KASPERSKY...16 NOTICIAS EM...17 INTERBEL...18 NOTICIAS NACIONAL...20 NOVEDADES ARRAY...57 ALMACENAMIENTO NETAPP...58 NOVEDADES RED HAT...61 NOVEDADES DELL...62 MOVILIDAD...64 CRÉDITOS...66

11

12

13 AÑO IX NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Anonymous y #OpPetrol: qué es y cómo estar preparados? El sector energético, con las petroleras al frente, es el objetivo principal del próximo ataque masivo, #OpPetrol, anunciado por Anonymous, y que está programado para mañana, 20 de junio. El grupo cibercriminal Anonymous lleva un tiempo anunciando que el día 20 de junio lanzará ciberataques contra la industria petrolera. La operación ha sido bautizada como #OpPetrol. El motivo que alegan para justificar este ataque es que el petróleo se vende en base al dólar americano en vez de utilizar la moneda del país en que se extrae. Sin embargo, algunos comentarios indican que detrás de esto hay un deseo de lanzar nuevos ataques dado que # OpIsrae y #OpUSA no surtieron efecto. Los usuarios deben tener en cuenta que el 20 de junio es sólo el día en que se espera que la mayoría de los ataques que se produzcan y/o se hagan públicos. Al igual que el mes pasado #OpUSA, quienes están detrás de esto comenzaron a movilizarse antes de la fecha. Desde el anuncio de esta operación se han visto afectados las industrias y empresas objetivo, se ha producido el robo de credenciales y la lista de las credenciales han sido robados, y la lista de objetivos ya está creciendo. Asimismo, no es raro que estas actividades sean utilizadas como una distracción para realmente encubrir otros ataques. Teniendo en cuenta los daños colaterales registrados de operaciones anteriores y fugas de datos fuera de las fechas de ataque publicitadas inicialmente, su orientación y el tiempo no siempre son exactos. Una operación anunciada como esta es una buena oportunidad para que todos los objetivos existentes y aquellos potenciales pongan en práctica las medidas necesarias para protegerse. Cualquiera de nosotros puede ser un objetivo final, siempre habrá vulnerabilidades que explotar por una u otra causa o bien para sacar beneficio. Huawei Ascend P6, el Smartphone más fino del mundo Con tan solo 6,18 mm de grosor, el nuevo terminal combina diseño y usabilidad Huawei lanza Huawei Ascend P6, el Smartphone más delgado del mundo, con tan solo 6,18 mm. El nuevo dispositivo cuenta con un procesador de cuatro núcleos de 1,5 GHz y una elegante estructura metálica. Con una pantalla de alta definición de 4,7 pulgadas, una cámara frontal de 5 megapíxeles, líder en la industria, así como un software excepcional, el nuevo Ascend P6 es la representación de la elegancia. El dispositivo es ultra fino con tan solo 6,18 mm y pesa 120 gramos. Cuenta con un procesador de cuatro núcleos de 1,5 GHz, sistema operativo Android 4.2.2, 2000 mah de batería, pantalla HD con tecnología LCD de 4,7 pulgadas y `Magic Touch para mejorar la capacidad de respuesta de pantalla, incluso llevando guantes. Además, Huawei Ascend P6 es aún más intuitivo y personalizable gracias a la interfaz Huawei Emotion UI. Inspirado por usuarios de todo el mundo. Esto incluye actualizaciones en Uni-Home para la mejora de la seguridad, Huawei Me Widget, Magic Touch y SmartReading. Como novedad, están las funciones fotográficas de disparo panorámico y reconocimiento facial. NETGEAR firma un acuerdo con el mayorista especializado GLOBOMATIK NETGEAR ha firmado un acuerdo de distribución con GLOBOMATIK, que pasa así a formar parte de la lista de distribuidores especializados de los productos de la compañía. De esta forma, GLOBOMATIK se convertirá en mayorista especializado de toda la gama de productos NETGEAR en España, desarrollando principalmente la línea de productos de consumo y dirigidos a Pymes, incluyendo en su catálogo todas las soluciones profesionales de las que dispone NETGEAR para este segmento, como dispositivos WiFi Gigabit, almacenamiento NAS de última generación y dispositivos de switching. Gracias a este acuerdo, GLOBOMATIK le ofrece a NETGEAR la posibilidad de ampliar su red de comercialización con los más de distribuidores-clientes que tiene en su red en el mercado español, ofreciendo una atención comercial personalizada, con asesoramiento continuo y adaptado al canal, así como incrementar la presencia de NETGEAR en el canal IT. Con este acuerdo de colaboración tendremos una red de partners más completa. Gracias a esta nueva incorporación llegaremos a un mercado mucho más amplio, ofreciendo nuestra gama de productos a un público especializado. Los partners son uno de nuestros principales activos, son los que venden el producto NETGEAR al consumidor final y nos demuestran constantemente su compromiso, afirma Daniel García, director de Ventas para el Canal NETGEAR Iberia. 13

14 Nombramientos G Data: Cada 22 segundos surge una nueva amenaza para Android Las aplicaciones maliciosas se dedican principalmente al robo de datos y credenciales, así como a generar llamadas o enviar SMS a servicios de tarificación especial Android continúa su ascensión imparable. De acuerdo a la consultora Gartner, cerca del 75 por ciento de los smartphones vendidos en todo el mundo durante el primer cuarto de 2013 funcionaban con sistema operativo Android. Esto explica que la industria del cibercrimen haya desarrollado una nueva app maliciosa cada 22 segundos en mayo, de acuerdo a los análisis de G Data SecurityLabs. En total, G Data ha registrado más de nuevas apps maliciosas para el sistema operativo de Google tan solo durante el mes de mayo. La mayoría estaban destinadas a robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial. Los cibercriminales están acompañando estas apps fraudulentas de intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalar las falsas apps. Perspectivas para los próximos meses: Amenazas en aumento: El número de nuevas cepas de malware para dispositivos móviles con S.O. Android crecerá de forma progresiva en los próximos meses. Como consecuencia de la aceptación masiva del sistema operativo de Google en smartphones y tabletas, las amenazas móviles se convertirán también en un fenómeno de masas para la industria del malware. Los smartphones, también en las botnets: En los próximos meses, los creadores de malware irán incorporando los dispositivos móviles infectados a sus botnet para aprovecharlos como aspersores de spam vía SMS o forzarles a realizar llamadas a servicios especiales de forma totalmente indiscriminada. Adware, desembarco definitivo en el mercado de las amenazas móviles: Para los expertos de G Data Security, la industria del cibercrimen pondrá en marcha sus maquinarias de promoción con intensas campañas de adware que animarán a los usuarios a la instalación de apps maliciosas. a NETGEAR firma un acuerdo con el mayorista especializado GLOBOMATIK NETGEAR ha firmado un acuerdo de distribución con GLOBOMATIK, que pasa así a formar parte de la lista de distribuidores especializados de los productos de la compañía. De esta forma, GLOBOMATIK se convertirá en mayorista especializado de toda la gama de productos NETGEAR en España, desarrollando principalmente la línea de productos de consumo y dirigidos a Pymes, incluyendo en su catálogo todas las soluciones profesionales de las que dispone NETGEAR para este segmento, como dispositivos WiFi Gigabit, almacenamiento NAS de última generación y dispositivos de switching. Gracias a este acuerdo, GLOBOMATIK le ofrece a NETGEAR la posibilidad de ampliar su red de comercialización con los más de distribuidoresclientes que tiene en su red en el mercado español, ofreciendo una atención comercial personalizada, con asesoramiento continuo y adaptado al canal, así como incrementar la presencia de NETGEAR en el canal IT. Con este acuerdo de colaboración tendremos una red de partners más completa. Gracias a esta nueva incorporación llegaremos a un mercado mucho más amplio, ofreciendo nuestra gama de productos a un público especializado. Los partners son uno de nuestros principales activos, son los que venden el producto NETGEAR al consumidor final y nos demuestran constantemente su compromiso, afirma Daniel García, director de Ventas para el Canal NETGEAR Iberia. a Stonesoft recibe la certificación para firewall empresarial de los laboratorios ICSA Es el único fabricante con las dos certificaciones de ICSA Labs para el sistema de prevención de intrusiones y el firewall de red de nivel empresarial Stonesoft ha obtenido la certificación de Firewall empresarial de ICSA Labs para el dispositivo Stonesoft FW-315. Stonesoft es el único fabricante de seguridad con las dos certificaciones de ICSA Labs para el sistema de prevención de intrusiones (IPS) en red y el firewall de red de nivel empresarial. ICSA Labs, una división independiente de Verizon, ofrece servicios de pruebas y certificación neutrales respecto a los fabricantes. ICSA Labs prueba los productos firewall frente a un conjunto de criterios estandarizado, aunque en continua evolución, compuesto tanto por requisitos funcionales como de seguridad. La nueva versión 4.1x de los criterios de ICSA Labs se adaptan a la evolución tecnológica y reflejan los diferentes requisitos funcionales en el mercado actual multi segmentado del firewall. La nueva categoría de certificación de nivel empresarial para el firewall de red es la más exigente de las categorías de ICSA, y solo unos pocos fabricantes de seguridad han pasado con éxito el útimo conjunto de criterios. Para obtener la certificación como firewall de red de nivel empresarial, un producto debe cumplir todos los requisitos del módulo de la categoría corporativa estándar, pero además debe cumplir los nuevos requisitos de alta disponibilidad (HA), voz sobre IP (VoIP) y protocolo IPv6. Asimismo, NTP o SNTP es un requisito necesario a cumplir en esta categoría. a 14

15 Noticias Mundo SECUREKEY BRINGS HARDWARE-BASED SECURITY TO MASTERPASS DIGITAL COMMERCE PLATFORM First Deployment of Intel Identity Protection Technology for Online Payments Utilizes briidge.netdna to Boost Convenience,Reduce Fraud Risk SecureKey Technologies announced that its briidge.net DNA security software and briidge. net Enterprise authentication service have been integrated with MasterPass, the new digital commerce platform from MasterCard. Secure- Keybriidge.net DNA combined with Intel Identity Protection Technology (Intel IPT), provides MasterPass wallet holders and merchants with an additional level of hardware-based security to help reduce fraud risk and to help ensure safer, more convenient online payment transactions. MasterPass is designed to enable consumers to shop more confidently and safely and has been made even better with the help of SecureKey authentication services and technology using Intel IPT, said Edward Olebe, group head of MasterPass, at MasterCard. We are delighted that consumers using the MasterPass service can now benefit from the enhanced security and convenience they receive on Intel IPT-enabled devices, such as Ultrabooks. Intel IPT helps provide a simple, tamper-resistant method for protecting consumer and business data from threats and fraud. As a feature in all Intel-inspired Ultrabook devices and PCs with the latest Intel Core processors, Intel IPT is a key component in enabling hardware-based two-factor authentication solutions for online websites and business log-ins. The combination of briidge.net DNA and Intel IPT is a result of a collaboration SecureKey established with Intel to enable strong authentication solutions for various vertical market applications. Intel is excited to be working with MasterCard and SecureKey to bring a new level of hardwarebased authentication capabilities based on Intel IPT to MasterPass-connected wallets, said George Thangadurai, general manager of the PC Client Services Division at Intel Corporation. MasterPass is a perfect example of how Intel IPT working withbriidge.net DNA can provide a hardware root of trust that can be utilized by multi-factor authentication solutions for identity protection and transaction verification. Consumers can link any Intel IPT-enabled device to MasterPass-connected wallets and attain hardware-based security benefits because briidge.net DNA technology is integrated in all Intel IPT-enabled devices. For select Intel IPT-enabled devices that have near field communication (NFC) capabilities, the SecureKey solution lets the consumer pay for online transactions by simply tapping a MasterCard contactless payment card on their computer. The SecureKey solution reads the contactless bank card and performs the card authentication using the existing issuer payment network over an encrypted channel. This implementation provides equivalent security to a card-present transaction, which over time may significantly reduce the fraud risk for card issuers and lower transaction costs for merchants. The NFC capabilities also eliminate the need for the consumer to manually enter payment and shipping information by allowing consumers to load new cards into MasterPass-connected wallets quickly and easily with a simple tap. Working closely with MasterCard and Intel, we have succeeded in creating a hardware-based authentication solution for MasterPass that is convenient, intuitive and simple to use for the consumer, said Charles Walton, CEO of SecureKey. With tap-to-pay and tap-to-load convenience, the online shopping experience is now designed to be safer and more compelling. SecureKey s briidge.net DNA security software turns ordinary notebooks, tablets and mobile devices into trusted authentication terminals for identity, authentication and payment applications. It provides a strong, dynamic, cryptography-based what-you-have factor for authentication, and can read secure physical card credentials like EMV contactless payment and identity cards, including MasterCard, PIV, ICAO and others. a 15

16 Noticias Kaspersky Compartes datos personales online? Tu identidad digital peligra. Conoce sus riesgos y cómo evitarlo El 7% de los españoles reconoce que ocasionalmente le han robado su identidad en Internet, y el 1% admite que esto le ocurre con frecuencia, según el Eurobarómetro de Kaspersky Lab señala una serie de consejos para evitar el robo de identidad. Según cifras del Eurobarómetro 390 sobre Ciberseguridad publicado en 2012, el 7% de los españoles reconoce que ocasionalmente le han robado su identidad en Internet, y el 1% admite que esto le ocurre con frecuencia. El robo de identidad online se ha convertido en los últimos años en uno de los objetivos principales de los cibercriminales. Internet ha pasado a ser una herramienta fundamental para comprar, consultar nuestras cuentas bancarias e incluso socializar. En los últimos años ha habido un enorme crecimiento de las redes sociales como Facebook, Twitter, etc. Esto ha producido que los usuarios compartan todo tipo de detalles personales, así como música, imágenes y videos. Cuantos más detalles personales se comparten, más expuestos estamos al robo de identidad online. El robo de identidad permite a los ciberdelincuentes la obtención de bienes y servicios en nombre de la víctima. Un cibercriminal podría, por ejemplo, abrir una cuenta bancaria, obtener una tarjeta de crédito, solicitar un permiso de conducir o un pasaporte a nombre de otra persona e incluso, robar dinero directamente de la cuenta bancaria. Desde Kaspersky Lab aseguran que el robo de identidad es un problema creciente y propone una serie de consejos para evitar este tipo de amenazas: No almacenar datos financieros: Es cómodo tener almacenados los datos de tarjeta de crédito o la dirección de facturación en las tiendas online donde se suele comprar. No obstante, debido a las brechas de seguridad de estas páginas, es conveniente no hacerlo. Cuidado con las estafas digitales Existen muchas formas de timos online. Algunos de ellos se reconocen fácilmente: como el procedente de una familia real en África, la cual quiere compartir con nosotros millones de dólares. U otros más engañosos como las notificaciones para restablecer la contraseña de nuestra entidad bancaria. De todos modos, hay que ser cautelosos ante cualquier mensaje online que pida información personal o requiera la descarga de un archivo. Seguros El robo de identidad se ha convertido en un riesgo que ya cubren las empresas aseguradoras, protegiéndote en caso de ser víctima de un ataque de este estilo. El riesgo de los dobles Una de las formas con peores consecuencias del robo de identidad es crear una presencia online doble que haga creer a nuestro círculo que somos nosotros e intercambien información con alguien desconocido. Aunque se trate de una broma, este ataque puede dañar nuestra reputación. Para evitarlo, desde Kaspersky Lab recomiendan a los usuarios buscarse periódicamente en Google o Facebook para asegurarse que nadie se está haciendo pasar por nosotros. Si es éste el caso, se debe informar de dicho abuso en la red social pertinente e intentar cerrar el perfil cuanto antes. Rapidez Si un usuario cree que ha sido víctima de un robo de identidad, tiene que actuar lo más rápido posible. Debe ponerse en contacto con el banco, proveedor de o cualquier plataforma comprometida. Normalmente, los robos de identidad poseen motivaciones financieras y pueden tener un efecto devastador en la cuenta corriente. Usar contraseñas seguras Los ataques contra los servicios en la nube como DropBox o LinkedIn han puesto en peligro la seguridad de millones de usuarios. No obstante, es posible ponerles un límite si se utilizan claves seguras y robustas. Lo cierto es que no es sencillo recordar una contraseña segura (larga combinación de letras, números y caracteres no alfanuméricos) por lo que la mejor opción es utilizar un gestor de contraseñas password manager- que ofrecen las soluciones de seguridad de Kaspersky Lab. Además, es aconsejable cambiar dichos códigos con frecuencia, usar claves únicas para cada cuenta y tener una cuenta de correo electrónico solo para las finanzas online. Solución de seguridad Siempre es recomendable tener una solución de seguridad que nos proteja frente a cualquier amenaza conocida. a 16

17 Noticias 3M El Gobierno australiano elige el sistema de reconocimiento facial y huellas dactilares de 3M Cogent para el control de inmigración en el país El Departamento de Inmigración y Ciudadanía del Gobierno de Australia ha firmado un acuerdo de tres años con la compañía para implantar este sistema Los principales beneficios se centran en proporcionar casi al instante un reconocimiento facial y de huella exactos El Departamento de Inmigración y Ciudadanía del Gobierno de Australia (DIAC) ha adjudicado a la compañía de tecnología diversificada 3M un contrato de tres años para la implantación de un sistema de reconocimiento facial y huellas dactilares, el Sistema de Identificación Biométrico Automatizado de 3M Cogent (3M CABIS). Entre las aplicaciones de esta innovadora tecnología destaca la mejora en el control inmigratorio en espacios con gran tránsito de personas. El DIAC gestiona la llegada y asentamiento de inmigrantes, la emisión de más de 4,3 millones de visados y ayuda a facilitar los cruces de frontera de más de 30 millones de personas anualmente, para lo que ha elegido 3M CABIS como la solución que mejor se adapta a sus necesidades de gestión. El sistema está diseñado para manejar la adquisición, control de calidad, identificación y almacenamiento de datos biométricos. Se trata de una solución multi-modal, escalable y personalizable que proporciona casi al instante un reconocimiento facial y de huella exactos. Es decir, es un sistema que en periodos de tiempo muy reducidos puede comprobar diferentes bases de datos de gran magnitud con una enorme precisión, lo que la convierte en uno de los sistemas más precisos del mundo. Gracias a ella, se ha conseguido mejorar el intercambio de información entre organismos y sistemas de diversos países, incrementando así la eficacia operativa en la identificación de personas. Todo ello, ha proporcionado importantes mejoras que aportan los máximos niveles de seguridad. Entre sus aplicaciones cabe destacar distintos campos como la identificación en aeropuertos, comprobación de perfiles en comisarías, o el control de fronteras. Según, Gary Stapleton, Director General de 3M Australia y Nueva Zelanda, el hecho de que el Departamento de Inmigración y Ciudadanía del Gobierno australiano haya elegido a 3M como su socio en tecnología biométrica, es un gran reconocimiento. La tecnología 3M Cogent permitirá al Departamento de Inmigración Australiano ofrecer significativas mejoras, y mayor eficacia en el control de fronteras en los próximos años. 3M se compromete a ofrecer un alto rendimiento, soluciones biométricas ampliables y robustas para hacer frente a las necesidades operativas y misiones estratégicas de nuestros clientes en la región de Australia y Nueva Zelanda. La compañía cuenta con un departamento especializado en este tipo de sistemas de seguridad, 3M Identity Management, que ha sido el encargado de desarrollar esta herramienta. Los profesionales de esta división ofrecen soluciones de seguridad innovadoras para empresas y gobiernos en todo el mundo, que ayudan a garantizar la seguridad de personas y documentos. La combinación de tecnologías líderes en la biometría y acreditación, así como la integración y apoyo de sistemas expertos, permiten a las herramientas de 3M resolver una serie de retos de seguridad, incluida la gestión eficiente de fronteras, suministro de documentos seguridad y autenticación de ID civiles, y controlar el acceso a instalaciones, y acceso a información. Estas tecnologías de gestión de identidades se utilizan en más de 100 países de todo el mundo.a 17

18 INTERBEL EEUU accede directamente a tus s y ahora qué No es una sorpresa pero tampoco es legal. Por todos es sabido que los datos almacenados en los servidores de Gmail y Microsoft pueden estar en cualquier país sin importar la nacionalidad del titular de los datos. Que además el gobierno de EEUU, bajo el paraguas Patriot Act, puede aplicar todas y cada una de sus leyes a estos datos sin tener en cuenta el acuerdo Safe Harbor de protección de datos acordado con la UE. Qué es lo nuevo? Que el programa PRISM existe y es un hecho y que tiene capacidad para acceder a los s. Su objetivo es recabar información de correos electrónicos, fotos, audios, videos a través del tráfico que pasa por los servidores de compañías como Microsoft, Google y Yahoo. Pero, Qué va a hacer la Unión Europea al respecto?. PRISM no es compatible con la legislación europea de protección de datos. Será capaz la Unión Europea de convertir en ilegal almacenar datos de los ciudadanos de la UE fuera de la UE con el fin de salvaguardar la privacidad de sus ciudadanos?. Y, Qué va a hacer la Agencia Española de Protección de Datos?, Programas como PRISM y las leyes que lo permiten son un peligro potencial para el derecho fundamental de la privacidad y la protección de los datos de los ciudadanos de España. Se moverá la AEPD para defender los derechos de los ciudadanos? Finalmente, Qué van a hacer las empresas con su correo electrónico?, Las empresas deberían pensarlo dos veces antes de almacenar o intercambiar sus datos a través de un proveedor alojado fuera de la UE como el correo de Gmail o Microsoft. Dejarán las empresas que les sigan mirando el correo electrónico de su organización?. Cómo pueden las empresas estar seguras de que la información contenida en sus s no se transfiere a sus competidores estadounidenses? Toda esta situación nos deja muchas preguntas abiertas. Sin embargo, está en manos de las empresas evitar el acceso masivo y no autorizado a los datos y contenidos de su correo electrónico. En Interbel somos expertos en el y queremos ayudar a las empresas y contribuir en la privacidad de los correos electrónicos, en este sentido estamos trabajando en u n informe para dar a conocer a las empresas españolas todo lo que deben tener en cuenta al contratar un servicio de correo electrónico.a 18

19

20 Noticias Nacional Eleven Paths, una nueva compañía de seguridad digital capitaneada por Chema Alonso Telefónica Digital anuncia el lanzamiento de Eleven Paths, la empresa que impulsará la innovación en seguridad digital dentro de Telefónica. Esta empresa estará dirigida por Chema Alonso, reconocido experto en seguridad a nivel mundial. Telefónica Digital anuncia hoy la creación de Eleven Paths, compañía que nace en un momento en el que la seguridad se está convirtiendo en una de las principales preocupaciones de empresas y usuarios. Dirigida por Chema Alonso, antiguo consejero delegado de Informática 64, Eleven Paths nace bajo un concepto de laboratorio de innovación, con la intención de cambiar radicalmente el proceso de desarrollo de productos y servicios en el área de seguridad. La compañía estará formada por un equipo de ingenieros y expertos en seguridad procedentes de Informática 64, germen de la nueva Eleven Paths, y de expertos en el área de Telefónica. Nace bajo un modelo de gestión independiente dentro de Telefónica Digital que le imprimirá el carácter dinámico y flexible propio de las start-ups. Ello permitirá el desarrollo dinámico de soluciones innovadoras especialmente en el área de la ciberseguridad. La privacidad y la integridad tanto de datos personales como corporativos se está convirtiendo en una de las áreas de mayor relevancia en el entorno digital, impulsada, por ejemplo, por prácticas cada vez más habituales entre las empresas como la conocida BYOD (Bring Your Own Device, por sus siglas en inglés), que permite a sus empleados utilizar sus propios dispositivos móviles en el entorno de trabajo, el cada vez mayor interés de las empresas en servicios cloud o el uso masivo de las redes sociales. Ahora que el fraude online y el crimen electrónico han llegado ya a smartphones y tabletas, Telefónica considera que es fundamental contar con una oferta de productos y servicios que ayuden a proteger a los usuarios y sus identidades en el mundo digital. La seguridad debe ser uno de los pilares fundamentales de internet y de la arquitectura de servicios desde que se inicia su diseño. El pentesting by design es una tendencia que va a adquirir mayor relevancia entre las empresas en un futuro no muy lejano, y todas las compañías deberían adoptarlo rápidamente. Chema Alonso es uno de los líderes mundiales en materia de seguridad de la información y ha participado en algunos de los eventos más prestigiosos en este campo como Black Hat. Creó Informática 64 hace catorce años, con el objetivo 20

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

28 de junio de 2011. 2011 IBM Corporation

28 de junio de 2011. 2011 IBM Corporation 28 de junio de 2011 Índice Introducción Sobre la función del director de TI Luis Roca, vicepresidente de Global Technology Services para España, Portugal, Grecia e Israel Los 4 mandatos del CEO: potenciar,

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones DOSSIER CORPORATIVO Consultora TIC especializada en Sistemas y Comunicaciones 01 QUIÉNES SOMOS Soluciones de Negocio ASIR INTRASITE Asir nace en 20 con la finalidad de ofrecer soluciones TIC a empresas

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Servicios de consultoría de Gemalto

Servicios de consultoría de Gemalto Servicios de consultoría de Gemalto Tome el control en la implementación de tarjetas inteligentes SERVICIOS FINANCIEROS & RETAIL > SERVICIO EMPRESAS PROVEEDORES DE CONTENIDO DE INTERNET SECTOR PÚBLICO

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web

Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web Guía del Participante Programa de Programa De Social Media Networker: Una Realidad para la Promoción de las Empresas en la Web 1. Introducción... 3 2. Objetivos del Programa... 3 3. Características del

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Tendencias tecnológicas de alto impacto en la empresa

Tendencias tecnológicas de alto impacto en la empresa Tendencias tecnológicas de alto impacto en la empresa 3 de octubre de 2012 Martín García Vaquero martin.garcia@foroinnovacion.org Objetivos de la sesión Megatendencias Cómo afectan estas tendencias

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil Perfil de Glik, Nace el nuevo modelo de consultoría tecnológica. LINK TO YOUR BUSINESS. Glik es la empresa especializada en la consultoría de servicios informáticos y de telecomunicaciones que selecciona

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil El lanzamiento comercial de Mobipay es una experiencia pionera a nivel internacional Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil La plataforma de pagos a través

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

CUATRO GRANDES TENDENCIAS TECNOLÓGICAS. EN 2012 y 2013

CUATRO GRANDES TENDENCIAS TECNOLÓGICAS. EN 2012 y 2013 CUATRO GRANDES TENDENCIAS TECNOLÓGICAS A TENER EN CUENTA POR LA EMPRESA EN 2012 y 2013 Desayunos Europeos con la Innovación y lasnuevas Tecnologías Jorge Burgos Solans Director Innovación Tecnológica BANKIA

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud Revista de Informática de su Partner Tecnológico de confianza ODMagazine Nº 2 Por qué apostamos por la nube? Evolución IT El futuro del Almacenamiento Le ayudamos a ser más competitivo y proyectar su negocio

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Microsoft Dynamics Caso de éxito: XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Visión General País: España. Sector: Industria. Perfil del Cliente XSYS Print Solutions

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing)

Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing) Estudio de mercado del sector de aplicaciones móviles en España (enfoque Banca, Sanidad y Marketing) Barcelona / Madrid 20 de abril de 2012 Preparado para: 2010 International Venture Consultants Preparado

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles