Año IX Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 43 / 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año IX Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 43 / 2013"

Transcripción

1 NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año IX

2

3

4

5 NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año IX

6 Carta del Editor Estimado/a lector/a Nuestra sociedad evoluciona a un ritmo tecnológico imparable, cada día vivimos más conectados y los desarrollos técnicos a cualquier nivel están promoviendo e impulsando la flexibilidad laboral o teletrabajo, la conexión con cualquier parte del mundo y las nuevas aplicaciones nos permiten ser cada vez más productivos en las empresas y maximizar más los tiempos. La avalancha de nuevos dispositivitos cada vez más completos, seguros y rápidos agilizan cualquier tipo de tarea bien sea laboral o personal. De ahí, el fenómeno BYOD como una parte crucial dentro de la movilidad y el gran desafío de todos los CEOs. Estudios recientes muestran que hemos alcanzado un punto importante en el uso empresarial de dispositivos móviles. Actualmente, las organizaciones quieren mejorar la eficiencia e incrementar la efectividad en el entorno laboral y la movilidad es la clave para conseguirlo. Aunque, a pesar de las muchas ventajas y beneficios que ofrece esta nueva modalidad, las empresas deben ser conscientes de los peligros potenciales que puede representar y por ello, lo deben calificar como la iniciativa de TI con los mayores riesgos. La pérdida de dispositivos, la fuga de datos y la gran cantidad de programas maliciosos que hay en la red puedan infectar la estructura corporativa a través de smartphones y tabletas. Las organizaciones están perdiendo una cantidad importante de dinero en incidentes relacionados con los dispositivos móviles y por ello, deben trabajar para implementar medidas de seguridad que les permitan reducir los riesgos, los costos y mantener su información segura. Según el último estudio de Check Point, el 79 por ciento de las compañías sufrió alguna incidencia de seguridad relacionada con movilidad. El informe detectó que para el 42 por ciento, estos episodios ascendieron a más de dólares. Los planes directores de seguridad, en estos casos, deben ser de máxima prioridad y cruciales para que el bienestar de la propia compañía y sus empleados e incluirlos dentro de la política corporativa de seguridad. Se debe desarrollar una evaluación del plan de movilidad empresarial y su impacto en su infraestructura. Examinar todas las oportunidades móviles que pueden ser incorporadas y ver los riesgos y amenazas que necesitan ser mitigadas. Los dispositivos móviles son end points que requieren la misma atención que las PCs. Se deben instaurar procedimientos de prevención de pérdida de datos, encriptación y autenticación para asegurar su consistencia y el cumplimiento de las regulaciones y políticas. Un cordial saludo Oscar Velascco 6

7

8

9 Sumario2013 NÚMERO 43 / 2013 Tribunas EL CRECIMIENTO DE LOS ATAQUES DIRIGIDOS DEMUESTRA LA MADUREZ DEL MALWARE IMPORTANTES ASPECTOS PARA LA SEGURIDAD EMPRESARIAL...32 LA USABILIDAD: UN FACTOR CLAVE EN EL SOFTWARE PARA EMPRESAS...56 Entrevista CLOUD Y VIRTUALIZACIÓN, UNA REALIDAD PRESENTE...36 EL COMERCIO ELECTRÓNICO EN ESPAÑA NO ESTÁ TAN DESARROLLADO COMO EN EUROPA...38 UNA SOLUCIÓN GLOBAL DE SEGURIDAD...39 LA SEGURIDAD INFORMATICA YA ES UN ARGUMENTO DE VENTA PARA LOS PRODUCTOS DE NUESTROS CLIENTES...40 BIG DATA VA A SUPONER UNA REVOLUCIÓN SIN PRECEDENTES EN EL ENTORNO CORPORATIVO...44 Casos LA UNIVERSIDAD DEL PAÍS VASCO SELECCIONA LA PRIMERA LÍNEA DE DEFENSA DE CORERO PARA BLINDAR SU RED...28 EDP SELECCIONA A HP PARA MODERNIZAR LOS SERVICIOS DE GESTIÓN DE APLICACIONES DE OUTSOURCING...24 KASPERSKY...26 PRINCIPALES TENDENCIAS DE SEGURIDAD A PARTIR DEL INFORME X-FORCE 2012 DE IBM...48 SUBIR A LA NUBE: UN CAMINO HACIA LA VENTAJA COMPETITIVA

10 Sumario2013 NÚMERO 43 / 2013 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 NOTICIAS KASPERSKY...16 NOTICIAS EM...17 INTERBEL...18 NOTICIAS NACIONAL...20 NOVEDADES ARRAY...57 ALMACENAMIENTO NETAPP...58 NOVEDADES RED HAT...61 NOVEDADES DELL...62 MOVILIDAD...64 CRÉDITOS...66

11

12

13 AÑO IX NÚMERO 43 / 2013 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Anonymous y #OpPetrol: qué es y cómo estar preparados? El sector energético, con las petroleras al frente, es el objetivo principal del próximo ataque masivo, #OpPetrol, anunciado por Anonymous, y que está programado para mañana, 20 de junio. El grupo cibercriminal Anonymous lleva un tiempo anunciando que el día 20 de junio lanzará ciberataques contra la industria petrolera. La operación ha sido bautizada como #OpPetrol. El motivo que alegan para justificar este ataque es que el petróleo se vende en base al dólar americano en vez de utilizar la moneda del país en que se extrae. Sin embargo, algunos comentarios indican que detrás de esto hay un deseo de lanzar nuevos ataques dado que # OpIsrae y #OpUSA no surtieron efecto. Los usuarios deben tener en cuenta que el 20 de junio es sólo el día en que se espera que la mayoría de los ataques que se produzcan y/o se hagan públicos. Al igual que el mes pasado #OpUSA, quienes están detrás de esto comenzaron a movilizarse antes de la fecha. Desde el anuncio de esta operación se han visto afectados las industrias y empresas objetivo, se ha producido el robo de credenciales y la lista de las credenciales han sido robados, y la lista de objetivos ya está creciendo. Asimismo, no es raro que estas actividades sean utilizadas como una distracción para realmente encubrir otros ataques. Teniendo en cuenta los daños colaterales registrados de operaciones anteriores y fugas de datos fuera de las fechas de ataque publicitadas inicialmente, su orientación y el tiempo no siempre son exactos. Una operación anunciada como esta es una buena oportunidad para que todos los objetivos existentes y aquellos potenciales pongan en práctica las medidas necesarias para protegerse. Cualquiera de nosotros puede ser un objetivo final, siempre habrá vulnerabilidades que explotar por una u otra causa o bien para sacar beneficio. Huawei Ascend P6, el Smartphone más fino del mundo Con tan solo 6,18 mm de grosor, el nuevo terminal combina diseño y usabilidad Huawei lanza Huawei Ascend P6, el Smartphone más delgado del mundo, con tan solo 6,18 mm. El nuevo dispositivo cuenta con un procesador de cuatro núcleos de 1,5 GHz y una elegante estructura metálica. Con una pantalla de alta definición de 4,7 pulgadas, una cámara frontal de 5 megapíxeles, líder en la industria, así como un software excepcional, el nuevo Ascend P6 es la representación de la elegancia. El dispositivo es ultra fino con tan solo 6,18 mm y pesa 120 gramos. Cuenta con un procesador de cuatro núcleos de 1,5 GHz, sistema operativo Android 4.2.2, 2000 mah de batería, pantalla HD con tecnología LCD de 4,7 pulgadas y `Magic Touch para mejorar la capacidad de respuesta de pantalla, incluso llevando guantes. Además, Huawei Ascend P6 es aún más intuitivo y personalizable gracias a la interfaz Huawei Emotion UI. Inspirado por usuarios de todo el mundo. Esto incluye actualizaciones en Uni-Home para la mejora de la seguridad, Huawei Me Widget, Magic Touch y SmartReading. Como novedad, están las funciones fotográficas de disparo panorámico y reconocimiento facial. NETGEAR firma un acuerdo con el mayorista especializado GLOBOMATIK NETGEAR ha firmado un acuerdo de distribución con GLOBOMATIK, que pasa así a formar parte de la lista de distribuidores especializados de los productos de la compañía. De esta forma, GLOBOMATIK se convertirá en mayorista especializado de toda la gama de productos NETGEAR en España, desarrollando principalmente la línea de productos de consumo y dirigidos a Pymes, incluyendo en su catálogo todas las soluciones profesionales de las que dispone NETGEAR para este segmento, como dispositivos WiFi Gigabit, almacenamiento NAS de última generación y dispositivos de switching. Gracias a este acuerdo, GLOBOMATIK le ofrece a NETGEAR la posibilidad de ampliar su red de comercialización con los más de distribuidores-clientes que tiene en su red en el mercado español, ofreciendo una atención comercial personalizada, con asesoramiento continuo y adaptado al canal, así como incrementar la presencia de NETGEAR en el canal IT. Con este acuerdo de colaboración tendremos una red de partners más completa. Gracias a esta nueva incorporación llegaremos a un mercado mucho más amplio, ofreciendo nuestra gama de productos a un público especializado. Los partners son uno de nuestros principales activos, son los que venden el producto NETGEAR al consumidor final y nos demuestran constantemente su compromiso, afirma Daniel García, director de Ventas para el Canal NETGEAR Iberia. 13

14 Nombramientos G Data: Cada 22 segundos surge una nueva amenaza para Android Las aplicaciones maliciosas se dedican principalmente al robo de datos y credenciales, así como a generar llamadas o enviar SMS a servicios de tarificación especial Android continúa su ascensión imparable. De acuerdo a la consultora Gartner, cerca del 75 por ciento de los smartphones vendidos en todo el mundo durante el primer cuarto de 2013 funcionaban con sistema operativo Android. Esto explica que la industria del cibercrimen haya desarrollado una nueva app maliciosa cada 22 segundos en mayo, de acuerdo a los análisis de G Data SecurityLabs. En total, G Data ha registrado más de nuevas apps maliciosas para el sistema operativo de Google tan solo durante el mes de mayo. La mayoría estaban destinadas a robar datos personales y generar llamadas o enviar mensajes SMS a servicios de tarificación especial. Los cibercriminales están acompañando estas apps fraudulentas de intensas campañas de publicidad y mensajes agresivos que animan a los usuarios instalar las falsas apps. Perspectivas para los próximos meses: Amenazas en aumento: El número de nuevas cepas de malware para dispositivos móviles con S.O. Android crecerá de forma progresiva en los próximos meses. Como consecuencia de la aceptación masiva del sistema operativo de Google en smartphones y tabletas, las amenazas móviles se convertirán también en un fenómeno de masas para la industria del malware. Los smartphones, también en las botnets: En los próximos meses, los creadores de malware irán incorporando los dispositivos móviles infectados a sus botnet para aprovecharlos como aspersores de spam vía SMS o forzarles a realizar llamadas a servicios especiales de forma totalmente indiscriminada. Adware, desembarco definitivo en el mercado de las amenazas móviles: Para los expertos de G Data Security, la industria del cibercrimen pondrá en marcha sus maquinarias de promoción con intensas campañas de adware que animarán a los usuarios a la instalación de apps maliciosas. a NETGEAR firma un acuerdo con el mayorista especializado GLOBOMATIK NETGEAR ha firmado un acuerdo de distribución con GLOBOMATIK, que pasa así a formar parte de la lista de distribuidores especializados de los productos de la compañía. De esta forma, GLOBOMATIK se convertirá en mayorista especializado de toda la gama de productos NETGEAR en España, desarrollando principalmente la línea de productos de consumo y dirigidos a Pymes, incluyendo en su catálogo todas las soluciones profesionales de las que dispone NETGEAR para este segmento, como dispositivos WiFi Gigabit, almacenamiento NAS de última generación y dispositivos de switching. Gracias a este acuerdo, GLOBOMATIK le ofrece a NETGEAR la posibilidad de ampliar su red de comercialización con los más de distribuidoresclientes que tiene en su red en el mercado español, ofreciendo una atención comercial personalizada, con asesoramiento continuo y adaptado al canal, así como incrementar la presencia de NETGEAR en el canal IT. Con este acuerdo de colaboración tendremos una red de partners más completa. Gracias a esta nueva incorporación llegaremos a un mercado mucho más amplio, ofreciendo nuestra gama de productos a un público especializado. Los partners son uno de nuestros principales activos, son los que venden el producto NETGEAR al consumidor final y nos demuestran constantemente su compromiso, afirma Daniel García, director de Ventas para el Canal NETGEAR Iberia. a Stonesoft recibe la certificación para firewall empresarial de los laboratorios ICSA Es el único fabricante con las dos certificaciones de ICSA Labs para el sistema de prevención de intrusiones y el firewall de red de nivel empresarial Stonesoft ha obtenido la certificación de Firewall empresarial de ICSA Labs para el dispositivo Stonesoft FW-315. Stonesoft es el único fabricante de seguridad con las dos certificaciones de ICSA Labs para el sistema de prevención de intrusiones (IPS) en red y el firewall de red de nivel empresarial. ICSA Labs, una división independiente de Verizon, ofrece servicios de pruebas y certificación neutrales respecto a los fabricantes. ICSA Labs prueba los productos firewall frente a un conjunto de criterios estandarizado, aunque en continua evolución, compuesto tanto por requisitos funcionales como de seguridad. La nueva versión 4.1x de los criterios de ICSA Labs se adaptan a la evolución tecnológica y reflejan los diferentes requisitos funcionales en el mercado actual multi segmentado del firewall. La nueva categoría de certificación de nivel empresarial para el firewall de red es la más exigente de las categorías de ICSA, y solo unos pocos fabricantes de seguridad han pasado con éxito el útimo conjunto de criterios. Para obtener la certificación como firewall de red de nivel empresarial, un producto debe cumplir todos los requisitos del módulo de la categoría corporativa estándar, pero además debe cumplir los nuevos requisitos de alta disponibilidad (HA), voz sobre IP (VoIP) y protocolo IPv6. Asimismo, NTP o SNTP es un requisito necesario a cumplir en esta categoría. a 14

15 Noticias Mundo SECUREKEY BRINGS HARDWARE-BASED SECURITY TO MASTERPASS DIGITAL COMMERCE PLATFORM First Deployment of Intel Identity Protection Technology for Online Payments Utilizes briidge.netdna to Boost Convenience,Reduce Fraud Risk SecureKey Technologies announced that its briidge.net DNA security software and briidge. net Enterprise authentication service have been integrated with MasterPass, the new digital commerce platform from MasterCard. Secure- Keybriidge.net DNA combined with Intel Identity Protection Technology (Intel IPT), provides MasterPass wallet holders and merchants with an additional level of hardware-based security to help reduce fraud risk and to help ensure safer, more convenient online payment transactions. MasterPass is designed to enable consumers to shop more confidently and safely and has been made even better with the help of SecureKey authentication services and technology using Intel IPT, said Edward Olebe, group head of MasterPass, at MasterCard. We are delighted that consumers using the MasterPass service can now benefit from the enhanced security and convenience they receive on Intel IPT-enabled devices, such as Ultrabooks. Intel IPT helps provide a simple, tamper-resistant method for protecting consumer and business data from threats and fraud. As a feature in all Intel-inspired Ultrabook devices and PCs with the latest Intel Core processors, Intel IPT is a key component in enabling hardware-based two-factor authentication solutions for online websites and business log-ins. The combination of briidge.net DNA and Intel IPT is a result of a collaboration SecureKey established with Intel to enable strong authentication solutions for various vertical market applications. Intel is excited to be working with MasterCard and SecureKey to bring a new level of hardwarebased authentication capabilities based on Intel IPT to MasterPass-connected wallets, said George Thangadurai, general manager of the PC Client Services Division at Intel Corporation. MasterPass is a perfect example of how Intel IPT working withbriidge.net DNA can provide a hardware root of trust that can be utilized by multi-factor authentication solutions for identity protection and transaction verification. Consumers can link any Intel IPT-enabled device to MasterPass-connected wallets and attain hardware-based security benefits because briidge.net DNA technology is integrated in all Intel IPT-enabled devices. For select Intel IPT-enabled devices that have near field communication (NFC) capabilities, the SecureKey solution lets the consumer pay for online transactions by simply tapping a MasterCard contactless payment card on their computer. The SecureKey solution reads the contactless bank card and performs the card authentication using the existing issuer payment network over an encrypted channel. This implementation provides equivalent security to a card-present transaction, which over time may significantly reduce the fraud risk for card issuers and lower transaction costs for merchants. The NFC capabilities also eliminate the need for the consumer to manually enter payment and shipping information by allowing consumers to load new cards into MasterPass-connected wallets quickly and easily with a simple tap. Working closely with MasterCard and Intel, we have succeeded in creating a hardware-based authentication solution for MasterPass that is convenient, intuitive and simple to use for the consumer, said Charles Walton, CEO of SecureKey. With tap-to-pay and tap-to-load convenience, the online shopping experience is now designed to be safer and more compelling. SecureKey s briidge.net DNA security software turns ordinary notebooks, tablets and mobile devices into trusted authentication terminals for identity, authentication and payment applications. It provides a strong, dynamic, cryptography-based what-you-have factor for authentication, and can read secure physical card credentials like EMV contactless payment and identity cards, including MasterCard, PIV, ICAO and others. a 15

16 Noticias Kaspersky Compartes datos personales online? Tu identidad digital peligra. Conoce sus riesgos y cómo evitarlo El 7% de los españoles reconoce que ocasionalmente le han robado su identidad en Internet, y el 1% admite que esto le ocurre con frecuencia, según el Eurobarómetro de Kaspersky Lab señala una serie de consejos para evitar el robo de identidad. Según cifras del Eurobarómetro 390 sobre Ciberseguridad publicado en 2012, el 7% de los españoles reconoce que ocasionalmente le han robado su identidad en Internet, y el 1% admite que esto le ocurre con frecuencia. El robo de identidad online se ha convertido en los últimos años en uno de los objetivos principales de los cibercriminales. Internet ha pasado a ser una herramienta fundamental para comprar, consultar nuestras cuentas bancarias e incluso socializar. En los últimos años ha habido un enorme crecimiento de las redes sociales como Facebook, Twitter, etc. Esto ha producido que los usuarios compartan todo tipo de detalles personales, así como música, imágenes y videos. Cuantos más detalles personales se comparten, más expuestos estamos al robo de identidad online. El robo de identidad permite a los ciberdelincuentes la obtención de bienes y servicios en nombre de la víctima. Un cibercriminal podría, por ejemplo, abrir una cuenta bancaria, obtener una tarjeta de crédito, solicitar un permiso de conducir o un pasaporte a nombre de otra persona e incluso, robar dinero directamente de la cuenta bancaria. Desde Kaspersky Lab aseguran que el robo de identidad es un problema creciente y propone una serie de consejos para evitar este tipo de amenazas: No almacenar datos financieros: Es cómodo tener almacenados los datos de tarjeta de crédito o la dirección de facturación en las tiendas online donde se suele comprar. No obstante, debido a las brechas de seguridad de estas páginas, es conveniente no hacerlo. Cuidado con las estafas digitales Existen muchas formas de timos online. Algunos de ellos se reconocen fácilmente: como el procedente de una familia real en África, la cual quiere compartir con nosotros millones de dólares. U otros más engañosos como las notificaciones para restablecer la contraseña de nuestra entidad bancaria. De todos modos, hay que ser cautelosos ante cualquier mensaje online que pida información personal o requiera la descarga de un archivo. Seguros El robo de identidad se ha convertido en un riesgo que ya cubren las empresas aseguradoras, protegiéndote en caso de ser víctima de un ataque de este estilo. El riesgo de los dobles Una de las formas con peores consecuencias del robo de identidad es crear una presencia online doble que haga creer a nuestro círculo que somos nosotros e intercambien información con alguien desconocido. Aunque se trate de una broma, este ataque puede dañar nuestra reputación. Para evitarlo, desde Kaspersky Lab recomiendan a los usuarios buscarse periódicamente en Google o Facebook para asegurarse que nadie se está haciendo pasar por nosotros. Si es éste el caso, se debe informar de dicho abuso en la red social pertinente e intentar cerrar el perfil cuanto antes. Rapidez Si un usuario cree que ha sido víctima de un robo de identidad, tiene que actuar lo más rápido posible. Debe ponerse en contacto con el banco, proveedor de o cualquier plataforma comprometida. Normalmente, los robos de identidad poseen motivaciones financieras y pueden tener un efecto devastador en la cuenta corriente. Usar contraseñas seguras Los ataques contra los servicios en la nube como DropBox o LinkedIn han puesto en peligro la seguridad de millones de usuarios. No obstante, es posible ponerles un límite si se utilizan claves seguras y robustas. Lo cierto es que no es sencillo recordar una contraseña segura (larga combinación de letras, números y caracteres no alfanuméricos) por lo que la mejor opción es utilizar un gestor de contraseñas password manager- que ofrecen las soluciones de seguridad de Kaspersky Lab. Además, es aconsejable cambiar dichos códigos con frecuencia, usar claves únicas para cada cuenta y tener una cuenta de correo electrónico solo para las finanzas online. Solución de seguridad Siempre es recomendable tener una solución de seguridad que nos proteja frente a cualquier amenaza conocida. a 16

17 Noticias 3M El Gobierno australiano elige el sistema de reconocimiento facial y huellas dactilares de 3M Cogent para el control de inmigración en el país El Departamento de Inmigración y Ciudadanía del Gobierno de Australia ha firmado un acuerdo de tres años con la compañía para implantar este sistema Los principales beneficios se centran en proporcionar casi al instante un reconocimiento facial y de huella exactos El Departamento de Inmigración y Ciudadanía del Gobierno de Australia (DIAC) ha adjudicado a la compañía de tecnología diversificada 3M un contrato de tres años para la implantación de un sistema de reconocimiento facial y huellas dactilares, el Sistema de Identificación Biométrico Automatizado de 3M Cogent (3M CABIS). Entre las aplicaciones de esta innovadora tecnología destaca la mejora en el control inmigratorio en espacios con gran tránsito de personas. El DIAC gestiona la llegada y asentamiento de inmigrantes, la emisión de más de 4,3 millones de visados y ayuda a facilitar los cruces de frontera de más de 30 millones de personas anualmente, para lo que ha elegido 3M CABIS como la solución que mejor se adapta a sus necesidades de gestión. El sistema está diseñado para manejar la adquisición, control de calidad, identificación y almacenamiento de datos biométricos. Se trata de una solución multi-modal, escalable y personalizable que proporciona casi al instante un reconocimiento facial y de huella exactos. Es decir, es un sistema que en periodos de tiempo muy reducidos puede comprobar diferentes bases de datos de gran magnitud con una enorme precisión, lo que la convierte en uno de los sistemas más precisos del mundo. Gracias a ella, se ha conseguido mejorar el intercambio de información entre organismos y sistemas de diversos países, incrementando así la eficacia operativa en la identificación de personas. Todo ello, ha proporcionado importantes mejoras que aportan los máximos niveles de seguridad. Entre sus aplicaciones cabe destacar distintos campos como la identificación en aeropuertos, comprobación de perfiles en comisarías, o el control de fronteras. Según, Gary Stapleton, Director General de 3M Australia y Nueva Zelanda, el hecho de que el Departamento de Inmigración y Ciudadanía del Gobierno australiano haya elegido a 3M como su socio en tecnología biométrica, es un gran reconocimiento. La tecnología 3M Cogent permitirá al Departamento de Inmigración Australiano ofrecer significativas mejoras, y mayor eficacia en el control de fronteras en los próximos años. 3M se compromete a ofrecer un alto rendimiento, soluciones biométricas ampliables y robustas para hacer frente a las necesidades operativas y misiones estratégicas de nuestros clientes en la región de Australia y Nueva Zelanda. La compañía cuenta con un departamento especializado en este tipo de sistemas de seguridad, 3M Identity Management, que ha sido el encargado de desarrollar esta herramienta. Los profesionales de esta división ofrecen soluciones de seguridad innovadoras para empresas y gobiernos en todo el mundo, que ayudan a garantizar la seguridad de personas y documentos. La combinación de tecnologías líderes en la biometría y acreditación, así como la integración y apoyo de sistemas expertos, permiten a las herramientas de 3M resolver una serie de retos de seguridad, incluida la gestión eficiente de fronteras, suministro de documentos seguridad y autenticación de ID civiles, y controlar el acceso a instalaciones, y acceso a información. Estas tecnologías de gestión de identidades se utilizan en más de 100 países de todo el mundo.a 17

18 INTERBEL EEUU accede directamente a tus s y ahora qué No es una sorpresa pero tampoco es legal. Por todos es sabido que los datos almacenados en los servidores de Gmail y Microsoft pueden estar en cualquier país sin importar la nacionalidad del titular de los datos. Que además el gobierno de EEUU, bajo el paraguas Patriot Act, puede aplicar todas y cada una de sus leyes a estos datos sin tener en cuenta el acuerdo Safe Harbor de protección de datos acordado con la UE. Qué es lo nuevo? Que el programa PRISM existe y es un hecho y que tiene capacidad para acceder a los s. Su objetivo es recabar información de correos electrónicos, fotos, audios, videos a través del tráfico que pasa por los servidores de compañías como Microsoft, Google y Yahoo. Pero, Qué va a hacer la Unión Europea al respecto?. PRISM no es compatible con la legislación europea de protección de datos. Será capaz la Unión Europea de convertir en ilegal almacenar datos de los ciudadanos de la UE fuera de la UE con el fin de salvaguardar la privacidad de sus ciudadanos?. Y, Qué va a hacer la Agencia Española de Protección de Datos?, Programas como PRISM y las leyes que lo permiten son un peligro potencial para el derecho fundamental de la privacidad y la protección de los datos de los ciudadanos de España. Se moverá la AEPD para defender los derechos de los ciudadanos? Finalmente, Qué van a hacer las empresas con su correo electrónico?, Las empresas deberían pensarlo dos veces antes de almacenar o intercambiar sus datos a través de un proveedor alojado fuera de la UE como el correo de Gmail o Microsoft. Dejarán las empresas que les sigan mirando el correo electrónico de su organización?. Cómo pueden las empresas estar seguras de que la información contenida en sus s no se transfiere a sus competidores estadounidenses? Toda esta situación nos deja muchas preguntas abiertas. Sin embargo, está en manos de las empresas evitar el acceso masivo y no autorizado a los datos y contenidos de su correo electrónico. En Interbel somos expertos en el y queremos ayudar a las empresas y contribuir en la privacidad de los correos electrónicos, en este sentido estamos trabajando en u n informe para dar a conocer a las empresas españolas todo lo que deben tener en cuenta al contratar un servicio de correo electrónico.a 18

19

20 Noticias Nacional Eleven Paths, una nueva compañía de seguridad digital capitaneada por Chema Alonso Telefónica Digital anuncia el lanzamiento de Eleven Paths, la empresa que impulsará la innovación en seguridad digital dentro de Telefónica. Esta empresa estará dirigida por Chema Alonso, reconocido experto en seguridad a nivel mundial. Telefónica Digital anuncia hoy la creación de Eleven Paths, compañía que nace en un momento en el que la seguridad se está convirtiendo en una de las principales preocupaciones de empresas y usuarios. Dirigida por Chema Alonso, antiguo consejero delegado de Informática 64, Eleven Paths nace bajo un concepto de laboratorio de innovación, con la intención de cambiar radicalmente el proceso de desarrollo de productos y servicios en el área de seguridad. La compañía estará formada por un equipo de ingenieros y expertos en seguridad procedentes de Informática 64, germen de la nueva Eleven Paths, y de expertos en el área de Telefónica. Nace bajo un modelo de gestión independiente dentro de Telefónica Digital que le imprimirá el carácter dinámico y flexible propio de las start-ups. Ello permitirá el desarrollo dinámico de soluciones innovadoras especialmente en el área de la ciberseguridad. La privacidad y la integridad tanto de datos personales como corporativos se está convirtiendo en una de las áreas de mayor relevancia en el entorno digital, impulsada, por ejemplo, por prácticas cada vez más habituales entre las empresas como la conocida BYOD (Bring Your Own Device, por sus siglas en inglés), que permite a sus empleados utilizar sus propios dispositivos móviles en el entorno de trabajo, el cada vez mayor interés de las empresas en servicios cloud o el uso masivo de las redes sociales. Ahora que el fraude online y el crimen electrónico han llegado ya a smartphones y tabletas, Telefónica considera que es fundamental contar con una oferta de productos y servicios que ayuden a proteger a los usuarios y sus identidades en el mundo digital. La seguridad debe ser uno de los pilares fundamentales de internet y de la arquitectura de servicios desde que se inicia su diseño. El pentesting by design es una tendencia que va a adquirir mayor relevancia entre las empresas en un futuro no muy lejano, y todas las compañías deberían adoptarlo rápidamente. Chema Alonso es uno de los líderes mundiales en materia de seguridad de la información y ha participado en algunos de los eventos más prestigiosos en este campo como Black Hat. Creó Informática 64 hace catorce años, con el objetivo 20

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Servicios de consultoría de Gemalto

Servicios de consultoría de Gemalto Servicios de consultoría de Gemalto Tome el control en la implementación de tarjetas inteligentes SERVICIOS FINANCIEROS & RETAIL > SERVICIO EMPRESAS PROVEEDORES DE CONTENIDO DE INTERNET SECTOR PÚBLICO

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil

Perfil de noticias de Glik, Nace el nuevo modelo de consultoría tecnológica. Una red de 100 000 clientes. >> 01 Perfil Perfil de Glik, Nace el nuevo modelo de consultoría tecnológica. LINK TO YOUR BUSINESS. Glik es la empresa especializada en la consultoría de servicios informáticos y de telecomunicaciones que selecciona

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision

XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Microsoft Dynamics Caso de éxito: XSYS Print Solutions (subsidiaria del grupo BASF AG) apuesta por Microsoft Navision Visión General País: España. Sector: Industria. Perfil del Cliente XSYS Print Solutions

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

IT Transformation Maximizar valor y Minimizar costes

IT Transformation Maximizar valor y Minimizar costes IT Transformation Maximizar valor y Minimizar costes Febrero 2014 / 0 Los retos del CIO en la actualidad Eficiencia y flexibilidad Las empresas se enfrentan a la presión de responder a demandas de un mercado

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Bank Leumi transforma la autenticación.

Bank Leumi transforma la autenticación. Bank Leumi transforma la autenticación. Utiliza una autenticación multifactor y rentable en uno de los mayores contact centers de Israel. Reto Tiempo medio de entre 20 y 30 segundos para la autenticación

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Tendencias tecnológicas de alto impacto en la empresa

Tendencias tecnológicas de alto impacto en la empresa Tendencias tecnológicas de alto impacto en la empresa 3 de octubre de 2012 Martín García Vaquero martin.garcia@foroinnovacion.org Objetivos de la sesión Megatendencias Cómo afectan estas tendencias

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil

Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil El lanzamiento comercial de Mobipay es una experiencia pionera a nivel internacional Mobipay convierte a España en líder mundial del desarrollo de los pagos a través de móvil La plataforma de pagos a través

Más detalles

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa

Soluciones inteligentes y servicios de alto valor añadido. Presentación Corporativa Soluciones inteligentes y servicios de alto valor añadido Presentación Corporativa Noviembre 2005 El camino hacia el valor añadido Hoy en día todo el mundo busca nuevas formas de obtener ventajas competitivas,

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

CUATRO GRANDES TENDENCIAS TECNOLÓGICAS. EN 2012 y 2013

CUATRO GRANDES TENDENCIAS TECNOLÓGICAS. EN 2012 y 2013 CUATRO GRANDES TENDENCIAS TECNOLÓGICAS A TENER EN CUENTA POR LA EMPRESA EN 2012 y 2013 Desayunos Europeos con la Innovación y lasnuevas Tecnologías Jorge Burgos Solans Director Innovación Tecnológica BANKIA

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Toda la potencia de AHORA para la micropyme

Toda la potencia de AHORA para la micropyme Toda la potencia de AHORA para la micropyme Qué es AHORA Express? Es nuestro software de gestión para la pequeña empresa. Una solución ERP y CRM ágil, estándar y potente, orientada a compañías que quieran

Más detalles

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO?

LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? LA NUBE SOBRE LA EMPRESA: ACCEDER A LA NUBE EN UN ENTORNO SEGURO? Fdo.- Pedro Tortosa Hernández Director General Econocom Ermestel A día de hoy el Cloud es una tecnología consolidada y fiable para todos

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Desarrollando valor en un entorno complejo

Desarrollando valor en un entorno complejo Estudio sobre finanzas de alto rendimiento 2011 Desarrollando valor en un entorno complejo El nuevo reto en la Organización Financiera Estudio sobre finanzas de alto rendimiento 2011 Resumen ejecutivo

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles