Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 48 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 48 / 2014"

Transcripción

1 NÚMERO 48 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4 Building the Digital Age Together September 29th. - Octobre 1st 2014 Expo Guadalajara, Guadalajara, Jalisco / México The World Congress on Information Technology (WCIT), often referred to as the Olympics of the ICT Industry, is the biennial flagship event organized, since 1978, by the World Information Technology and Services Alliance (WITSA), the leading consortium of the ICT industry. This international, high-level congress will bring together: WCIT 2014 more than of the ICT industry speakers world-class exhibitors countries The Congress will feature a World class conference program where relevant ICT topics will be discussed by highly influential and internationally known speakers. The Congress will also offer unprecedented business networking and business opportunities through social and B2B programs BE PART OF THE LEADING TECHNOLOGY INNOVATORS OF TOMORROW! For more information about the program and participation opportunities please visit our Website or contact: Laura Barrera Ph Cel wcit@ejkrause.com.mx follow us on:

5 NÚMERO 48 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor lectores/as, De todos es conocido ya el concepto o fenómeno IoT (Internet of Things) o Internet de las cosas. Pero, es seguro este fenómeno? Lo que está claro es que supone un gran desafío para todos, tanto a nivel tecnológico, como de seguridad. Estamos preparados para ello? La consultora IDC prevé que para 2020 habrá 200 mil millones de dispositivos conectados en todo el mundo, asegurar todos estos dispositivos representará un verdadero reto. Por ello, se tiene que tener claro que, del mismo modo que Internet de las Cosas está haciendo posible un mundo más eficiente y mejor conectado, también está ofreciendo a los cibercriminales una red más preparada para lanzar sus ataques. Cuáles son algunas de las claves principales para la seguridad a tener en cuenta frente al Internet de las Cosas? Cualquier dispositivo electrónico conectado es susceptible de ser atacado, los delincuentes buscarán una vulnerabilidad en el servidor de Internet de la empresa o el usuario y, una vez dentro, se moverán a través de otras redes locales hasta alcanzar los dispositivos o terminales que se hayan planteado como objetivo. El reciente incidente que permitió que durante las Navidades se enviaran desde frigoríficos y televisores inteligentes miles de s con malware, pone de manifiesto una realidad: La mayoría de estos dispositivos no estaban realmente infectados, pero se dejó abierta una puerta de entrada, de modo que los atacantes fueron capaces de explotar el software que ejecutaba para enviar y retransmitir el spam y los correos infectados. La aplicación de las últimas actualizaciones y parches para cerrar las vulnerabilidades y el despliegue de capas de seguridad para proteger las redes y los datos, debería de ser una de las prioridades básicas que se marcasen frente a este nuevo reto tecnológico. El objetivo principal, la información personal. Cada vez hay más datos personales fuera de nuestro control, diseminados en diferentes dispositivos que, con la explosión de Internet de las Cosas, no harán sino incrementarse exponencialmente. El robo de datos es una prioridad para los hackers, por lo que se vuelve crucial proteger toda la información contenida en redes y dispositivos. El cifrado y la encriptación de datos, fórmulas que habrá que tener muy presente dentro del panorama tecnológico que abre el Internet de las Cosas. Atentamente. Oscar Velasco Editor. 6

7

8 Sin brechas de seguridad con G Data PatchManagement Detección, gestión y sellado automático de parches de seguridad. Las vulnerabilidades del software constituyen una amenaza claramente subestimada y son aprovechadas para todo tipo de ataques informáticos. Sin embargo, el 90% de estas vulnerabilidades ya tienen su parche correspondiente. Mantener todos los programas actualizados es, por tanto, crucial para la seguridad TI de cualquier empresa. G Data PatchManagement es un módulo adicional y compatible con las soluciones corporativas de G Data que cierra de forma rápida y sencilla todas estas brechas de seguridad. La solución detecta las vulnerabilidades de los programas instalados y, de forma automática, incorpora las actualizaciones necesarias de una base de datos con más de parches previamente verificados. G Data. Security Made in Germany.

9 Sumario2014 NÚMERO 48 / 2014 Casos EL HOSPITAL DE LA UNIVERSIDAD DE KANSAS SELECCIONA LOS ADC DE A10 NETWORKS PARA DESPLEGAR MICROSOFT EXCHANGE...24 GRUPO TOKS FUNDAMENTA EL ENTORNO DE NUBE CON SERVICIOS E INFRAESTRUCTURA DE IBM...26 ANDORRA TELECOM DESPLIEGA UNA RED WIFI DE PRÓXIMA GENERACIÓN CON TECNOLOGÍA DE CISCO...28 EL HOSPITAL SANT JOAN DE DÉU BARCELONA MEJORA SU SISTEMA DE ALMACENAMIENTO DE DATOS E IMPULSA LA SATISFACCIÓN DE USUARIO CON HP...30 castilla- lamancha...54 EL GRUPO HOTELERO INTERCONTINENTAL OTORGA A HP EL CONTRATO DE SERVICIOS DE PROCESOS DE NEGOCIO...56 Novedades SIMPLIVITY PRESENTA EN ESPAÑA SU MODELO DE INFRAESTRUCTURAS HIPERCONVERGENTES...58 Tribunas QUÉ INSTALACIÓN DE COMUNICACIONES UNIFICADAS LE CONVIENE MÁS A TU EMPRESA?...32 EL AUGE DEL CRIMEN CIBERNÉTICO Y SU RELACIÓN CON LOS ACONTECIMIENTOS MEDIÁTICOS...34 Entrevista NUESTRO PORTFOLIO ES MUY FUERTE EN TODOS LOS VECTORES QUE NOS VEMOS OBLIGADOS A DEFENDER...36 SOLO SALIMOS EN LOS MEDIOS CUANDO LOS SISTEMAS FALLAN, PERO SIN ESTOS SISTEMAS NO ES POSIBLE ADMINISTRAR UN GOBIERNO...40 LO ARRIESGADO ES QUE LAS HERRAMIENTAS QUE LAS ORGANIZACIONES Y EMPRESAS MÁS SOFISTICADAS UTILIZAN CAEN MUY RÁPIDAMENTE EN MANOS DE LOS HACKERS...44 HABLAMOS DE UN ENFOQUE HOLÍSTICO Y CREEMOS QUE LA INDUSTRIA DEBE CAMBIAR...48 EL CLOUD ES UNA REALIDAD. YA NO EXISTE NINGÚN TIPO DE SOFTWARE QUE NO NECESITE UNA CONEXIÓN A INTERNET

10 Sumario2014 NÚMERO 48 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER SYMANTEC...16 INTER CHECK POINT...17 INTER NETAPP...18 NOTICIAS COMPUSOF...20 NOTICIAS SOGETI...21 NOTICIAS NACIONAL G DATA...22 NOVEDADES CHECK POINT...60 NOVEDADES CORERO...61 NOVEDADES RED HAT...62 NOVEDADES SOPHOS IBERIA...64 CRÉDITOS...66

11

12

13 AÑO X NÚMERO 48 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Red Hat añade niveles complejos y herramientas de protección de datos a su plataforma de almacenamiento OpenStack Red Hat InkTank Ceph Enterprise 1.2 ofrece nuevos niveles de flexibilidad y ventajas en costes gracias a potentes herramientas como el borrado de codificación y el caché por niveles Red Hat, Inc. (NYSE: RHT), el proveedor líder mundial de soluciones open source empresarial, ha anunciado la disponibilidad de su Innktank Ceph Enterprise 1.2 con nuevas características para ayudar a los clientes a almacenar y gestionar un amplio espectro de datos -desde datos hot de misión crítica a datos de archivo cold. La nueva funcionalidad, combinada con las mejoras para en la solución de gestión y monitorización de la plataforma Calamari, convierte a la solución de almacenamiento InkTank Ceph Enterprise de Red Hat, en una plataforma de almacenamiento flexible y rentable para empresas que gestionan aplicaciones de datos intensivos. a VMware y Box se alían para mejorar seguridad en el trabajo colaborativo móvil La integración de AirWatch by VMware y Box ayuda a que el intercambio de aplicaciones móviles y contenido responda a las necesidades de los usuarios a la vez que a los requerimientos de seguridad de los departamentos TI VMware y Box anuncia como parte de la nueva generación de gestión de movilidad empresarial (enterprise mobile management- EMM, en inglés). Al ser una solución distribuida internacionalmente, las organizaciones podrán beneficiarse de las funcionalidades de seguridad más robustas de AirWatch by VMware para contenido almacenado en Box, permitiendo desarrollar entornos colaborativos sin comprometer sus requerimientos de seguridad y controles de acceso críticos. a F5 y Siemens Converge Creators ayudan a los CSPs a desarrollar nuevos modelos de negocio basados en políticas La interoperabilidad entre sus productos para el cumplimiento y la gestión de políticas agiliza el tiempo de comercialización de despliegues conjuntos Para continuar proporcionando los contenidos que los suscriptores demandan, los Proveedores de Servicios de Comunicaciones (Communication Service Providers, CSPs) necesitan una solución inteligente que pueda gestionar dinámicamente los recursos de la red y permita establecer nuevos modelos de negocio. Esta versatilidad puede también ayudar a minimizar la tasa de pérdida de clientes al proporcionar un valor significativo adicional a los suscriptores. La interoperabilidad confirmada de estos productos líderes a través de un amplio conjunto de casos de uso facilitará desarrollos colaborativos rápidos, ayudando, de este modo, a que los CSPs ofrezcan la mejor experiencia de usuario a sus clientes. a TOTVS el aliado de las Empresas de Servicios en Ecuador El común denominador de las soluciones de TOTVS: ayudar a las empresas de servicios a reducir costos y optimizar procesos, así como a mejorar la relación con sus clientes. Con el objetivo de contribuir a que las empresas de servicios sean flexibles, rápidas y se mantengan actualizadas, TOTVS, líder en desarrollo y comercialización de software de gestión empresarial, servicios y tecnología ofrece en el mercado ecuatoriano soluciones que controlan las operaciones y proporcionan una mayor proximidad y satisfacción de los clientes versus sus necesidades. Las soluciones de TOTVS para el segmento de Servicios posibilitan la gestión eficaz y la toma rápida y certera de decisiones. Contribuyen, a su vez, con el crecimiento de las empresas del sector, generando mayores márgenes de ganancia. a 13

14 Noticias Nombramientos última hora Sophos Iberia nombra a Alberto Ruíz Rodas nuevo Técnico Preventa Sophos Iberia anuncia el nombramiento de Alberto Ruíz Rodas como nuevo Técnico Preventa. Desde las oficinas de Sophos de Madrid, Alberto Ruíz se responsabilizará del apoyo técnico y comercial de los proyectos de la empresa de seguridad tanto en España como en Portugal. Ingeniero de Telecomunicaciones por la Universidad de Alcalá de Henares, Alberto Ruiz tiene más de 10 años de experiencia en seguridad TIC. Antes de su incorporación al equipo de Sophos Iberia, Alberto ocupó el cargo de Arquitecto de Redes y Seguridad en Grupo Seidor, desarrollando proyectos por toda España con clientes de todos los tamaños. Previamente formó parte de la división de seguridad de GMV y fue Ingeniero Preventa para el mercado de la Península Ibérica del fabricante WatchGuard. Además, cuenta con un gran número de certificaciones de seguridad.a Javier Arnaiz, nuevo Responsable de Desarrollo de Negocio de G Data Software Iberia Desde su nuevo puesto se encargará de apoyar la estrategia de expansión de la compañía en nuestro país G Data Software, fabricante alemán de soluciones de seguridad, ha in-corporado a Javier Arnaiz como nuevo Responsable de Desarrollo de Negocio en España y Portugal. Arnaiz tendrá como principal respon-sabilidad la de potenciar el mercado corporativo de la compañía e identificar oportunidades de negocio, además de la puesta en marcha estrategias que permitan el crecimiento del canal especializado en las soluciones para entornos empresariales de la compañía. a Logtrust designa a Ángeles Mena como Directora de Marketing y Comunicación de la compañía Además de las implícitas de su cargo, Mena tendrá la responsabilidad de promover el reconocimiento de la solución de Big Data de Logtrust a nivel global Logtrust designado a Ángeles Mena como Directora de Marketing y Comunicación Global. Entre sus responsabilidades, Mena tiene la de liderar la estrategia de comunicación y marketing de la compañía a nivel global, controlando el posicionamiento de marca y la percepción, y promoviendo el reconocimiento de la solución de Big Data en tiempo real de Logtrust en todos los mercados. Licenciada en Marketing y Comunicación, y con un Máster en Comunicación por Cesma y Marketing Management por Harvard; Mena atesora una experiencia de 25 años, principalmente en el sector de Tecnologías de la Información. Así, durante su andadura profesional ha ocupado distintos puestos de responsabilidad en Marketing y Comunicación en empresas como Panda Security, Lycos, FCC, Novell y Sage, entre otras. Ángeles Mena está acostumbrada a liderar proyectos pioneros en su día, como fueron el lanzamiento del portal Lycos, Comunidades Virtuales Tripod, Servicios Gestionados de Seguridad en la Nube y ahora una solución de Big Data en tiempo real. a Karl Buffin, nuevo Vicepresidente de Ventas y Desarrollo de Negocio de Logtrust Buffin se responsabilizará de la ejecución y desarrollo estratégico de ventas e iniciativas de mejora de negocio, además de impulsar el liderazgo de la tecnología de Logtrust en el mundo Logtrust anuncia el nombramiento de Karl Buffin como nuevo Vicepresidente de Ventas y Desarrollo de Negocio de la compañía. Con gran experiencia en el área de servicios de seguridad cloud y en aportar valor en torno a los desafíos de Big Data, desde su posición, Buffin enfocará sus esfuerzos en la ejecución y desarrollo estratégico de ventas e iniciativas de mejora de negocio, además de impulsar el liderazgo de la tecnología de Logtrust en el mercado actual, tanto para clientes existentes como potenciales. a 14

15 Noticias Mundo Fighting cybercrime: Strategic cooperation agreement signed between ENISA and Europol The heads of ENISA and Europol today signed a strategic cooperation agreement in Europol s headquarters in The Hague, to facilitate closer cooperation and exchange of expertise in the fight against cybercrime. SCOPE The purpose of the agreement is to enhance cooperation between Europol, its European Cybercrime Centre (EC3), and ENISA in order to support the EU Member States and the EU institutions in preventing and combating cybercrime. The agreement does not cover the exchange of personal data. Cooperation may, in particular, include: the exchange of specific knowledge and expertise, elaboration of general situational reports, reports resulting from strategic analyses and best practice, strengthening capacity building through training and awareness raising, to safeguard network and information security at EU level. ENISA is part of the EC3 Programme Board and respectively EC3 is part of ENISA s Permanent Stakeholders Group which advises the (ENISA) Director on the yearly Work Programme and priorities. ENISA and EC3 have always worked hand in hand to reinforce EU-level cybersecurity and reduce cybercrime. Work so far has included producing a joint paper on Botnet mitigation; participating in European CyberSecurity Month; cyber exercises such as CyberEurope; producing a good practice guide for CERTs; and enhancing CERT/law enforcement cooperation through different workshops and conferences, to name a few. a NEURONA SELECTS STAMPEDE TO LAUNCH ITS NEW LINE OF PRODUCTS The new Neurona AX501 ConnectedLife Adapter with AC-Passthrough converts any power outlet in the home into an Ethernet port that can be used to create a whole-home communications network. Underscoring its ability to always ride ahead of the herd in the ProAV industry, Stampede Presentation Products, Inc. today announced that leading network solutions provider Neurona has appointed it to serve as the exclusive United States distributor of its Neurona AX501 ConnectedLife Adapter,which features Qualcomm Atheros, Inc. s, a subsidiary of Qualcomm Incorporated, Powerline technology. According to Stampede President and COO Kevin Kelly, the selection by Neurona means that Stampede will introduce the ProAV industry s very first adapter with Powerline technology. We are proud to take the lead in introducing a remarkable new technology that the entire ProAV industry can benefit from. Stampede was selected for this important assignment because of our demonstrated ability to quickly integrate new technologies into AV/IT systems that bring real value to end-user customers. The Neurona AX501 leverages the reliability of power line technology to ensure that each home is equipped with high-fidelity broadband. Powerline solutions use a home s existing electrical system to share broadband, essentially turning an outlet into a connection point. Powerline solutions deliver fast and reliable Internet connection between devices. By plugging a Powerline adapter into an Internet router, and a second adapter near a TV, gaming system, computer or set-top box, you easily deliver Internet connectivity to these devices. The Neurona AX501 enables multiple devices to connect to each other through a mutual network. By leveraging Powerline technology, the Neurona AX501 utilizes the home s existing electronic wiring infrastructure to create a robust, whole-home communications network. The Neurona AX501 enhances connectivity performance by leveraging all three of the home s electrical wires: line, neutral and ground. This improves the overall performance by up to 50 percent when compared to the standard HomePlug adapter, which only utilizes line and neutral wires. a 15

16 Inter Symantec Un nuevo estudio de Symantec ha descubierto una campaña de ciberespionaje contra diversos objetivos de la industria energética Una nueva investigación de Symantec ha dado a conocer una campaña, ya en curso, de ataques contra diversos objetivos de la industria energética de Estados Unidos y varios países europeos, entre ellos España. Esta campaña sigue los pasos de Stuxnet, que fue la primera gran campaña de malware dirigida a sistemas ICS (sistemas de control industrial), aunque en esta ocasión se observa un foco mucho más amplio: El nuevo estudio de Symantec ha descubierto una campaña de ciberespionaje contra diversos objetivos de la industria energética en Estados Unidos y Europa. El grupo atacante, apodado Dragonfly por Symantec, cuenta con importantes recursos y está operativo desde Aunque existen paralelismos entre las motivaciones que estaban detrás del malware Stuxnet y el grupo atacante Dragonfly, este último parece estar centrado en el espionaje, mientras que Stuxnet fue diseñado específicamente para el sabotaje. El grupo Dragonfly utiliza métodos de ataque orientados al robo de información, a través de la instalación y ejecución de malware en los sistemas infectados. Además, incorpora capacidades para la ejecución de plugins adicionales, como son las herramientas de recopilación de contraseñas, de captura de pantalla y de catálogo de los documentos en los ordenadores infectados. El grupo Dragonfly ha encontrado un punto débil de las grandes compañías energéticas al comprometer a sus proveedores, que son siempre empresas de menor tamaño y menos protegidas. A continuación, encontrarás nuestro análisis de las repercusiones de Dragonfly: 1. Potencial de sabotaje. Una de las principales rutas de ataque (vectores) para el grupo Dragonfly ha sido comprometer el software legítimo de terceros. Symantec tiene constancia de tres compañías que se han visto comprometidas de esta forma, todas ellas fabricantes de equipos industriales. Los atacantes infectaron con éxito el software destinado a la gestión de estos equipos. Symantec cree que el propósito principal de estas infecciones era lograr instalarse en las redes de las compañías objetivo. Además, dichos ataques daban al grupo Dragonfly la capacidad para llevar a cabo acciones de sabotaje industrial si así lo decidieran. 2. Utilizar la cadena de suministro. El grupo Dragonfly está técnicamente preparado y es capaz de actuar estratégicamente. Algunos de sus objetivos son grandes compañías del sector energético y, en lugar de atacarlas directamente, el grupo ha encontrado el punto débil al comprometer a sus proveedores, que son siempre empresas más pequeñas y con menos recursos. 3. Múltiples vectores y herramientas de ataque. El grupo Dragonfly ha utilizado un número considerable de vectores de ataque. Así, además de comprometer software de terceros, también ha realizado ataques Watering Hole, comprometiendo sitios web que los empleados de las compañías objetivo suelen visitar; y utilizando campañas de spam. Dragonfly utiliza dos piezas principales de malware: Trojan.Karaganey y Backdoor.Oldrea. La segunda parece ser una pieza de software específicamente construida, y no disponible en el mercado negro. Esto indica nuevamente que el grupo está bien dotado de recursos y podría contar con el apoyo de algún Estado. a 16

17 Inter Check Point Check Point lanza su nueva arquitectura de seguridad Software - Defined Protection (SDP) Se presenta como un revolucionario modelo de seguridad basado en la inteligencia colaborativa Check Point Software Technologies Ltd. presenta su nueva y revolucionaria arquitectura de seguridad denominada Software-Defined Protection (SDP), que es capaz de ofrecer a las organizaciones protección frente al cambiante panorama TI de amenazas actuales. SDP ofrece una seguridad moderna a día de hoy, pero que puede proteger eficazmente frente a las amenazas futuras, a través de un diseño modular, ágil y, sobre todo, seguro. SDP es una arquitectura de seguridad compuesta por tres capas, la capa de aplicación, la de gestión y la de control. Este entorno separa la capa de control de la capa de aplicación, lo que revierte en puntos de aplicación robustos y altamente fiables, que permiten actualizaciones de protección en tiempo real desde la capa de control. SDP convierte la inteligencia acerca de amenazas en una protección inmediata que es administrada por una estructura abierta y modular. El panorama actual de amenazas se ha vuelto mucho más sofisticado y, de forma paralela, los entornos TI de las organizaciones han crecido en complejidad. Las empresas buscan asesoramiento acerca de las posibles vías para ser más seguras, pero de una forma manejable y fácil de usar. SDP es la arquitectura de hoy en día para las amenazas de mañana; es sencilla, flexible y puede convertir de forma robusta la inteligencia acerca de amenazas en una protección en tiempo real, ha señalado Amnon Bar-Lev, presidente de Check Point. SDP es un modelo muy robusto de arquitectura de seguridad que actúa con mucho sentido práctico, ha destacado Dan Meyer, vicepresidente de tecnología de Carmel Partners. Los ataques de seguridad han cambiado radicalmente en los últimos años y SDP representa un paso hacia delante muy inteligente para la protección de organizaciones de todos los tamaños desde un enfoque práctico, modular y seguro. Al ofrecer una arquitectura de seguridad que opera en función de las necesidades y amenazas, el modelo de arquitectura SDP de Check Point puede lograr un mejor rediseño TI de la red de seguridad de la empresa con el fin de adaptarla tanto a los entornos TI abiertos de hoy en día, como al dinámico panorama de amenazas, ha afirmado Charles Kolodgy, vicepresidente de investigación con el equipo de Productos de Seguridad de IDC. Hay multitud de puntos en los productos de seguridad que son reactivos y de naturaleza táctica en lugar de tener una orientación desde un punto de vista de la arquitectura de la solución. Hemos desarrollado SDP en respuesta a este vacío existente para ofrecer a las organizaciones una infraestructura de seguridad ágil y segura, ha concluido Bar-Lev.a 17

18 Inter NetApp La Autoridad Portuaria de la Bahía de Cádiz moderniza y unifica su infraestructura de almacenamiento con las soluciones de NetApp Prosol Ingeniería implanta la tecnología y consigue un ahorro en capacidad de almacenamiento, energía y espacio físico para las instalaciones de la bahía gaditana. La Autoridad Portuaria de la Bahía de Cádiz (APBC), entidad de derecho público que gestiona y administra el Puerto de Interés General de la Bahía de Cádiz, ha confiado en las soluciones de NetApp y en la implantación de Prosol para unificar y modernizar su plataforma de almacenamiento. La APBC buscaba modernizar su infraestructura de almacenamiento renovación del equipamiento- y unificar su plataforma tecnológica para conseguir los objetivos de consolidación, reordenación y mejora del espacio físico ocupado, así como mejorar la gestión de los Sistemas de Información Corporativos. También necesitaba, además, conseguir un almacenamiento de datos consolidado con herramientas de backup, obtener una alta disponibilidad de sus servicios, una mayor redundancia y una reducción de los riesgos de posibles fallos. Para alcanzar el objetivo de renovar y unificar la infraestructura, la APBC instaló, en 2013, la cabina de almacenamiento FAS2240, que proporciona 24 unidades de discos SATA y hasta 72 TB de almacenamiento, dotando a la plataforma de una mayor flexibilidad y disponibilidad, a la vez que se consigue una mejora del rendimiento con una gestión fácil. Además, la solución incluye los protocolos de almacenamiento NFS, CIFS, Fibre Channel e iscsi. La APBC contó también con el software Data ONTAP Essentials, que proporciona eficiencia de almacenamiento, una sencilla gestión de datos y un elevado rendimiento, junto con funcionalidades avanzadas como recuperación instantánea de datos, clonado instantáneo, replicación de datos, y backup a disco y recuperación de datos compatibles con sus aplicaciones. La tecnología de NetApp ha supuesto un gran avance respecto a nuestros sistemas anteriores y nos permite poder ofrecer una mejora en nuestros servicios, explicó María de los Ángeles Ruiz Ruano, Directora del proyecto por la APBC. La instalación de la tecnología de NetApp ha permitido a la APBC obtener una infraestructura de almacenamiento moderna, unificada y consolidada, cumpliendo así los objetivos de accesibilidad y mejora de la gestión de la plataforma, a la vez que ha dotado a la institución de un mayor espacio de almacenamiento. La experiencia ha sido muy positiva, ya que las soluciones instaladas tienen una gran facilidad de configuración y nos están permitiendo un gran ahorro del espacio de almacenamiento y una rápida recuperación de la información, afirmaron la responsable del proyecto y Serviport Andalucía, S.A., consultores tecnológicos de la APBC. El partner elegido para la implantación de la tecnología de NetApp fue Prosol Ingeniería, de quien la APBC ha destacado su eficiencia y agilidad para llevar a cabo el proyecto. Sobre NetApp, los consultores tecnológicos de la APBC han destacado la fiabilidad y la flexibilidad de sus productos, así como la eficiencia de sus soluciones de almacenamiento. a 18

19 usted puede hacer muchas cosas en 1h Proteja sus datos cada hora! ReadyNAS protege sus datos cada hora con los snapshots, sin afectar al rendimiento. ReadyNAS se adapta y evoluciona en función de sus necesidades de almacenamiento. ReadyNAS permite acceder de forma remota desde su teléfono móvil. ReadyNAS asegura su inversión gracias a la garantía de 5 años y al reemplazo al siguiente día laborable. Snapshots* ilimitados Soporte de virtualización Cloud Ready Acceso Remoto Sincroniza ReadyDROP * Los snapshots son los puntos de restauración que recuperan cualquier versión de un archivo o una máquina virtual ante cualquier modificación, virus o eliminación. Si necesita información o cualquier tipo de ayuda, contacte con nosotros en pub-stockage210x285v3.indd 1 05/06/ :17:51

20 Noticias Compusof Compusof participa activamente en el programa HP BURA La compañía forma parte de esta exclusiva iniciativa de HP para impulsar las últimas soluciones hardware y software de backup y almacenamiento corporativo de HP Compusof anuncia su participación destacada en el programa HP BURA (BackUp, Recovery & Achieve), una iniciativa del fabricante norteamericano para promocionar sus soluciones de almacenamiento a través del canal de distribución. De esta forma, Compusof impulsa las últimas soluciones hardware y software de HP contribuyendo a que los clientes se beneficien de la más avanzada tecnología para copias de seguridad, recuperación y archivado que existen actualmente en el mercado. Independientemente del tamaño de la organización, proteger y garantizar un acceso fiable a los datos es esencial para las operaciones cotidianas en cualquier compañía. Durante el presente año, el backup se ha convertido en una prioridad en TI, según los analistas, de ahí la necesidad de potenciar un programa como HP BURA. Por poner un ejemplo, IDC vaticina para el 2020 más de 450 billones de transacciones de datos diarias. Compusof, fiel a la realidad que presenta el mercado, ya está dimensionando soluciones de backup a la medida de sus clientes, cerrando recientemente nuevos proyectos dentro del programa HP BURA y contribuyendo a asentar la necesidad de la realización de copias de seguridad y almacenamiento de la información vital entre empresas y organizaciones. Según indica Moisés Camarero, Director General del Grupo Compusof, formar parte de esta exclusiva iniciativa de HP, restringida a muy pocos partners especialistas, significa para Compusof un reconocimiento a su amplia experiencia en proyectos privadas y públicos de almacenamiento y backup. Nuestra compañía conoce las soluciones más apropiadas para potenciar tanto el rendimiento como la seguridad en la gestión de los datos de nuestros clientes. Además, el crecimiento exponencial de los datos en las organizaciones, hacen que el backup y el almacenamiento estén pasando a formar parte de la primera línea de las prioridades en los negocios y Compusof contribuye a ello. Principales soluciones del programa Compusof aporta servicios de consultoría y soluciones de BackUp basadas en los productos del programa HP BURA, -tanto para hardware como para software-, con el fin de minimizar el riesgo, mejorar la eficiencia y reducir los costes. Estas soluciones permiten adaptarse a la situación actual, donde datos distribuidos, entornos móviles, transición hacia el cloud y virtualización, así como los cambios normativos, son protagonistas. a 20

21 Noticias Sogeti Las pérdidas causadas por el cibercrimen rondan los 500 mil millones de dólares La revolución móvil y el BYOD (bring your own device) han producido grandes cambios en la seguridad cibernética Sogeti ha publicado el libro Staying ahead in the Cyber Security Game, en colaboración con IBM. En la obra, los autores describen el actual estado de la seguridad: las amenazas, los cambios y los desafíos a los que las empresas se enfrentan; y recoge un informe que estima que el daño total global causado por el crimen cibernético está cerca de los 500 mil millones de dólares, sin contar los efectos de la guerra cibernética. Los autores se centran en el desequilibrio de poder existente entre los agresores y sus víctimas; al tener los primeros más tiempo para preparar y utilizar técnicas sofisticadas, mientras sus víctimas tienen que reaccionar precipitadamente y no siempre cuentan con la tecnología idónea. Otros puntos destacados en el libro son las amenazas a los sistemas industriales, el futuro de la encriptación, la puesta en práctica del gobierno de seguridad, la protección de datos y el papel que juegan los datos científicos. Tras analizar las nuevas formas de cibercriminalidad y los retos a los que tienen que hacer frente las organizaciones, el libro ofrece enfoques pragmáticos e innovadores capaces de anticiparse a la amenaza, así como reacciones eficaces a los ataques. Estamos en el momento de hablar de la seguridad basada en la creación de valor, en lugar de reducir los riesgos afirma Erik van Ommeren, director de desarrollo del Instituto VINT de Sogeti y coautor del libro, en el pasado el miedo a los hackers y la pérdida de datos eran la fuerza motriz de los programas de seguridad. Pero esto no es suficiente. Este libro ayudará a los CEOs y CIOs a crear una nueva seguridad cibernética y considerarlo como un elemento clave de su estrategia. La ciberseguridad es un tema candente, cada día se descubren nuevas amenazas y se introducen nuevos sistemas de defensa. El libro pone de relieve los grandes cambios en la ciberseguridad ante la revolución móvil y el BYOD, que llevan a una mayor aceptación de las empresas del hecho de que va a ser hackeada, al igual que un banco sabe que se enfrentará al fraude o una tienda a un robo. Según el libro, la prevención es la forma de minimizar el impacto y organizar la respuesta. Todos estos temas son tratados en el libro de tal manera que resulten accesibles e interesantes tanto para expertos en seguridad, como para cualquier directivo interesado en las tecnologías de la información, la seguridad o la gestión de riesgos de la organización. Staying ahead in the Syber Security Game, fue co-escrito por los miembros del laboratorio de tendencias SogetiLabs y los equipos de seguridad de Sogeti e IBM. Los autores son Erik van Ommeren y Marinus Kuivenhoven, por parte de Sogeti, y Martin Borrett del IBM Institute for Advanced Security Europe. a 21

22 Noticias Nacional G Data G Data alerta de las estafas que usan el Mundial de Brasil como gancho Websites manipulados, correos no deseado con ofertas de vuelos y hoteles, falsas tiendas online y, ya en Brasil las redes inalámbricas, serán las amenazas más repetidas El Mundial de Fútbol, que se disputará en Brasil del 12 al 13 de julio, es qui-zás el evento más importante del año, y, en consecuencia, una nueva opor-tunidad de negocio para la industria del cibercrimen. Los intentos de estafa y fraude, antes y durante el propio campeonato, serán una realidad a la que tendrán que enfrentarse los internautas aficionados al fútbol estos días. Correos no deseados, campañas de spam y websites manipulados (o directamente creados como maliciosos) donde se ofrecen entradas, vuelos económicos y videos relacionados con el campeonato serán algunos de los timos más repetidos. El objetivo, hacerse con los datos personales de sus víctimas, especialmente los referidos a tarjetas de crédito y accesos a cuentas de correo electrónico. G Data ofrece varios consejos para seguir el Mundial online de la forma más segura posible. «Todos los eventos internacionales, y el Mundial de Futbol constituye un ejemplo paradigmático, son explotados por el cibercrimen como ganchos recurrentes de estafas y timos online», advierte Eddy Willems, experto en seguridad en G Data. «No es difícil adivinar que las páginas dedicadas al fútbol sean excelentes candidatas a manipulaciones o infecciones o que asistamos a la creación de websites dedicados al Mundial que funcionen como camuflaje de cualquier tipo de malware». Estafas más habituales: Websites manipulados. Los websites relacionados con el mundial disfru-tarán de un tráfico considerable durante el evento lo que les convierten en especialmente apetitosos para los cibercriminales. Spam y correos no deseados. Una vez más se convierten en la herramien-ta principal de los estafadores. El contenido de 22 estos s puede ser muy variopinto, pero son especialmente habituales aquellos con: Venta de entradas online: Correos y websites ofreciendo los mejores asientos a los mejores precios? G Data recomienda analizar cuidadosamente este tipo de mensajes. Las entradas las maneja directamente la FIFA y solo se pueden obtener a través de la propia FIFA o de sus patrocinadores oficiales. En consecuencia, la mayoría de la venta de entradas online en websites ajenos a los oficiales será fraudulenta y un lucrativo negocio para los estafadores. Ofertas de material promocional asociado al evento. Los enla-ces nos conducirán a falsas tiendas online capaces de robar los da-tos personales o, directamente, infectar los ordenadores de las víc-timas Ofertas de vuelos y alojamiento: Hoteles y vuelos baratos cons-tituyen uno de los deseos más codiciados de los aficionados que quieran disfrutar en vivo del Mundial. Sin embargo, una ganga irresistible puede convertirse en una tremenda estafa. Una vez más, los enlaces nos conduirán a falsas plataformas de venta de vuelos y alojamientos que no existen y estaremos comprometiendo la seguridad de nuestros datos personales Noticias y videos exclusivos: Una popular estafa consiste en conducir a los internautas a websites capaces de infectar los PCs de sus víctimas mediante enlaces donde se prometen exclusivas y videos divertidos, curiosos o de mal gusto. En Brasil: G Data recomienda evitar las redes WiFi públicas. Los cibercrimi-nales esperan con paciencia su oportunidad de pescar, entre todos esos datos que circulan sin codificar cuando se usan estas conexiones inalám-bricas, contraseñas y datos bancarios y/o personales. Compras online y operaciones bancarias deben realizarse siempre usando la conexión de da-tos de los smartphones o redes no públicas. Consejos para disfrutar del Mundial sin riesgos: Use una solución de seguridad en su PC que, además de su función antimalware, incluya protección web en tiempo real y filtro antis-pam. Actua-lice sus equipos (PCs y smartphones o tablets) y asegúrese de que sistema operativo, navegador y resto de software, así como las aplicaciones instaladas en sus dispositivos móviles, estén correc-tamente actualizadas. Proteja su Smartphone y tablet con una solución de seguridad que ase-gure la navegación web e impida la instalación de apps maliciosas. Active la protección anti robo de su solución de seguridad para dispositi-vos móviles: Esto permitirá localizar el dispositivo, bloquearlo o, en última instancia, borrar en remoto toda la información almacenada Desac-tive conexiones inalámbricas. Úselas sólo cuando sean realmente necesarias. Bluetooth y WiFi pueden usarse para distribuir archivos maliciosos y/o robar datos personales. Elimi-ne correos sospechosos: El correo no deseado como el arriba mencionado debe ir directamente a la papelera de reciclaje. a

23

24 Casos de éxito A10 Networks El Hospital de la Universidad de Kansas selecciona los ADC de A10 Networks para desplegar Microsoft Exchange Con la tecnología AX de A10, el hospital ha conseguido ahorrar un 30% de espacio en rack, reduciendo también los costes energéticos A10 Networks ha hecho público que el Hospital de la Universidad de Kansas, hospital académico líder en Kansas City, (Kansas), ha seleccionado los Controladores de Entrega de Aplicaciones (ADCs) de A10 para implementar Microsoft Exchange en su red. Para mantener su creciente infraestructura y prepararse para el nuevo despliegue a gran escala de Microsoft Exchange, el Hospital de la Universidad de Kansas (EEUU) decidió sustituir sus antiguos ADCs de otro fabricante por los de A10, a fin de aumentar el rendimiento y la escalabilidad con el nuevo hardware y software, y facilitar la flexibilidad con la virtualización para multi-tenancy con Application Delivery Partitions (ADPs). Con dos centros de datos, que aglutinan aproximadamente empleados en 50 ubicaciones, y dos clúster de equipamiento de balanceo de carga a punto de llegar al final de su 24

25 tas opciones de diversos fabricantes, el hospital decidió poner a prueba la próxima generación de ADC de A10. Elegimos A10 Networks para nuestro despliegue de Microsoft Exchange por su rendimiento y escalabilidad, pero sobre todo porque sus ADCs son más flexibles y energéticamente eficientes que cualquier otra solución de la competencia evaluada. De hecho, con A10, estamos ahorrando un 30% de espacio en rack, reduciendo también los costes de energía en nuestro centro de datos, afirma Robert Rowland, Ingeniero de Sistemas del Hospital de la Universidad de Kansas. También hemos descubierto que, en aproximadamente cinco años, vamos a ser capaces de economizar más de un millón de dólares frente a cualquier hardware equivalente de la competencia en términos de funcionalidades y rendimiento. Una solución de alto rendimiento energéticamente eficiente El hospital de UK ha seleccionado el modelo AX s de A10, un ADC de gama media que incluye 10 puertos Gb, tecnología de Aceleración de Tráfico Flexible para mitigación DDoS, funcionalidades de seguridad adicional y desciframiento SSL de alto rendimiento. El AX s ha aumentado la eficiencia con la virtualización del sistema para crear hasta 128 ADPs para múltiples clientes, por lo que el hospital puede admitir más usuarios y aplicaciones en los equipos existentes. A10 es una opción green networking, que permite ahorrar al hospital el 30% de espacio en rack y reducir los costes energéticos. La implementación exitosa de la Serie AX fue perfecta y el rendimiento demostró ser estable. La serie AX ha dado respuesta a los requisitos del hospital a través de una solución avanzada de balanceo de carga que proporciona la escalabilidad, la flexibilidad y la rentabilidad que el hospital necesita hoy y en el futuro. A este respecto, Robert Rowland añade: Con los resultados que hemos experimentado, si se produce un servicio en nuestra red que pueda ejecutarse en una o dos IPs físicas y si hay un beneficio para virtualizar o ejecutar en múltiples centros de datos, estamos absolutamente seguros que elegiremos las soluciones de A10. vida útil, el hospital requería de una solución eficiente para sustituir su anterior sistema de Balanceo de Carga entre Servidores (SLB) y migrar desde GroupWise a Microsoft Exchange. De igual modo, y para mantener su infraestructura actual y ampliar a MS Lync para videoconferencias y servicios de voz, así como satisfacer las necesidades adicionales para la virtualización y multi-tenancy en el futuro, el hospital demandaba una solución de nivel empresarial SLB. Después de estudiar distin- Estamos orgullosos de ofrecer soluciones de ADC avanzadas, flexibles y verdes a las principales instituciones médicas, como el Hospital de la Universidad de Kansas, comenta Jason Matlof, Vicepresidente de Marketing de A10 Networks. Nuestros nuevos ADCs A10 Thunder y AX Series ayudan a los clientes a garantizar la fiabilidad, la escalabilidad y la seguridad de sus aplicaciones con diseños energéticamente eficientes que reducen las demandas de energía, enfriamiento y de espacio en sus centros de datos. a 25

26 Casos de éxito IBM Grupo Toks fundamenta el entorno de nube con servicios e infraestructura de IBM A través de servicios de outsourcing estratégico y tecnología de virtualización de servidores, la cadena nacional de restaurantes agilizará su operación nacional La cadena restaurantera con presencia nacional Grupo Toks, a través de Servicios de Tecnologías de la Información e infraestructura avanzada PureSystems de IBM, inició el proceso estratégico empresarial hacia la virtualización de su base tecnológica, lo que le permitirá una migración nativa hacia Servicios en la Nube (o Cloud Computing, por sus siglas en inglés). El Grupo Toks anteriormente crecía sus capacidades de tecnología adquiriendo e invirtiendo en servidores físicos conforme los requería. Sin embargo, los nuevos planes de la compañía apuntando a convertirse en una empresa más moderna -enfocada a sus clientes y en desarollar tecnología que permita otros canales de atención y supeditada a las nuevas regulaciones- ha definido una clara visión tecnológica que sentará las bases para un entorno de cómputo en la nube en el futuro próximo. Con este objetivo IBM -como socio tecnológico de Grupo Toks- presentó una estrategia de renovación tecnológica a través de Outsourcing de TI entregando Servicios de Infraestructura avanzados a fin de aprovisionar, implementar y administrar equipamiento basado en tecnología de la familia IBM PureSystems, el cual será capaz de soportar el procesamiento de todas las operaciones críticas del negocio actual. 26

27 hacia la mejora en nuestros niveles de servicio y la atención a nuestros clientes es un cambio en la manera en como la tecnología logra apalancar nuestro crecimiento en el mercado. El respaldo de IBM como nuestro socio nos garantiza operar con las mejores prácticas, expresó David Leo, Director de Tecnologías de la Información de Grupo Toks. Dentro del acuerdo, IBM proveerá los servicios de transición y transformación relacionados a la puesta a punto de la operación de la infraestructura y los sistemas, así como la instalación y operación del hardware y los ambientes de virtualización. Esto permitirá que los más de 145 restaurantes que incluyen Toks, Panda Express y los nuevos conceptos CupStop distribuidos en 21 estados del país- aumenten su eficiencia operativa en beneficio de sus clientes. Durante este proyecto tecnológico con Toks, la capa de virtualización y almacenamiento estarán respaldadas y aseguradas por niveles de Servicio de IBM, los cuales darán confiabilidad y disponibilidad de hasta 99.9% a las operaciones de negocio diarias del grupo restaurantero. Además, considera la instalación de una nueva generación de infraestructura de la familia PureSystems de IBM: un sistema completo y flexible de infraestructura cloud el cual combina hardware y software avanzados, integrándolos en una configuración optimizada, fácil de desplegar y obteniendo rápidamente valor operativo para el negocio. La modernización tecnológica agilizará más de 300,000 operaciones bancarias mensuales del grupo restaurantero en línea desde el punto de venta; la emisión de más de 120,000 facturas electrónicas mensuales tanto en punto de venta como desde el portal en línea; así como la atención diferenciada a más de 23 millones de clientes al año. Esta visión de virtualización de procesos e información permitirá a Toks cumplir con un crecimiento adicional proyectado al 100% de su capacidad de cómputo para toda la cadena de valor. Asimismo, permitirá procesar con mayor agilidad más de 800 millones de registros de ventas dentro del sistema de Business Intelligence con el que cuenta el grupo actualmente, con la finalidad de obtener información que agregue valor a la toma de decisiones de negocio. Queríamos una solución que nos permitiera crecer inteligentemente y prepararnos para saltar a la nube en el momento preciso. Llevar a cabo un proyecto de esta magnitud enfocado Como componente adicional, se ha contemplado el aseguramiento y disponibilidad de la información del negocio de Grupo Toks en Caso de Desastres o Contingencias de Negocio, respaldando permanentemente la operación del negocio gracias a infraestructura virtualizada de IBM que opera como espejo y permite protegerla y mantenerla activa. Estamos muy comprometidos con Grupo Toks en apoyarles en este paso natural hacia la adopción de Servicios en la Nube y ser un socio confiable para transformar su negocio. Para IBM es prioridad volcar toda la experiencia en Servicios y Tecnología en beneficio de mejores decisiones hacia modelos más innovadores que permitan a nuestros clientes ser más competitivos en el mercado, mencionó Francisco Marcondes, Director de Servicios de Tecnología de IBM México. Grupo Toks continuará con planes de crecimiento futuros muy ambiciosos con el objetivo de lograr experiencias únicas para sus clientes en un ambiente de agilidad tanto en sus servicios como en la operación del negocio mismo, estrategia que se ha alineado a lo largo y ancho de la compañía, no sólo desde la Dirección de Tecnologías de la Información. a 27

28 Casos de éxito CISCO Andorra Telecom despliega una red WiFi de próxima generación con tecnología de Cisco Ofrece acceso a Internet gratuito y servicio premium de alta calidad para los visitantes y residentes de Andorra La Vella y Escaldes-Engordany Andorra Telecom ha desplegado una red WiFi que ofrece a los visitantes y residentes de Andorra dos tipos de servicios: conexión básica gratuita a Internet (para consultar información local, comercial y turística del país) y acceso a Internet Premium de alta calidad (que permite consultar y utilizar cualquier página y aplicación web, incluyendo mensajería instantánea y voz sobre IP). En pleno funcionamiento desde enero y con cobertura en la zona centro de Andorra La Vella y Escaldes-Engordany donde hay mayor densidad de visitantes, Andorra WiFi es una red pública de próxima generación basada en la plataforma Cisco Service Provider (SP) WiFi. Como operadora pública en exclusiva en el territorio andorrano, Andorra Telecom proporciona servicios de telecomunicaciones innovadores con la mejor calidad y precio. El objetivo de la nueva red WiFi es completar el servicio que ya ofrece a sus clientes residenciales, enriquecer la oferta para los turistas y reforzar la competitividad de las empresas e instituciones del 28

29 país con una gestión integrada para cualquier tipo de acceso. La red WiFi se basa en la completa plataforma Cisco Service Provider (SP) WiFi, que forma parte del porfolio Small Cell de Cisco y soporta millones de usuarios, ofreciendo una experiencia móvil de alta calidad. Cisco SP WiFi se compone de: el router de acceso Cisco ASR 1000, Cisco Wireless LAN Controller y Cisco Mobility Services Engine, que captura la información contextual proporcionada por los Puntos de Acceso Cisco Aironet. Como valor diferencial, Andorra WiFi incluye también la plataforma Cisco Connected Mobile Experiences (CMX) con ThinkSmart, que proporciona una mayor inteligencia y capacidad analítica (Big Data) para ofrecer servicios personalizados basados en la localización. Esta funcionalidad permite ofrecer al Ministerio de Turismo datos contextuales sobre el uso de la red con el fin de optimizar la información y los servicios para los usuarios, y también podrá utilizarse en el futuro por los comercios de la zona, siempre salvaguardando la identidad y la privacidad. El despliegue se completa con Cisco Prime como plataforma de gestión de red y con Cisco Quantum Policy Suite para el control de sesión y de tráfico de datos y la gestión de los micro-pagos del servicio Premium. Igualmente, la red está certificada en tecnología Passpoint, que proporciona cobertura y autenticación transparente para los usuarios al pasar de un Hotspot a otro. En una segunda fase, Andorra Telecom prevé extender el servicio de red WiFi a las estaciones de esquí y los comercios y hoteles de la zona, pudiendo también mejorar las posibilidades de marketing de la industria local. Cisco Advanced Services, Acuntia -Gold partner de Cisco- y Satec -Gold partner de Cisco- han colaborado en la implementación de la solución, incluyendo la gestión del proyecto, la planificación de red y su integración, despliegue y soporte. Jordi Nadal, director general de Andorra Telecom: Como operadora del territorio andorrano, nos hemos comprometido a ampliar el servicio que ya ofrecemos a nuestros clientes de telecomunicaciones a la par que contribuimos a promocionar el turismo y mejorar el conocimiento del país ofreciendo acceso gratuito de hasta 20 Mbps a las webs de los comercios y las aplicaciones para visitantes. La plataforma Cisco SP WiFi nos ha permitido lograr este doble objetivo en tiempo récord, y nos garantiza la capacidad de extender la red con gran facilidad para responder al crecimiento exponencial de usuarios en el futuro. Santiago López, director de Ventas y Operaciones para Service Providers en Cisco España: Cisco Service Provider WiFi constituye una solución de principio a fin para que las operadoras puedan obtener el máximo rendimiento de las comunicaciones móviles, incluyendo la capacidad analítica para implementar innovadores servicios personalizados basados en la localización. La tecnología de Cisco, combinada con la visión y el compromiso de Andorra Telecom, ofrece a los residentes y visitantes de Andorra una experiencia móvil de la mayor calidad al convertir la red WiFi en una tecnología con una funcionalidad similar a la de las redes celulares.a 29

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Soluciones de virtualización de datos

Soluciones de virtualización de datos Soluciones de virtualización de datos Cómo obtener una ventaja competitiva gracias al uso de los datos El contexto de cambio vertiginoso en las diferentes actividades de negocio requiere en la actualidad

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

IDGrup consigue costes competitivos en su oferta de Cloud Privado con el almacenamiento como servicio de aoiberia

IDGrup consigue costes competitivos en su oferta de Cloud Privado con el almacenamiento como servicio de aoiberia IDGrup consigue costes competitivos en su oferta de Cloud Privado con el almacenamiento como servicio de aoiberia Necesidad de almacenamiento simple, flexible y adaptable IDGrup es un consolidado proveedor

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

IBM Power Systems con Saytel. El motor para obtener información de valor de la forma más rápida

IBM Power Systems con Saytel. El motor para obtener información de valor de la forma más rápida IBM Power Systems con Saytel El motor para obtener información de valor de la forma más rápida El motor para obtener información de valor de la forma más rápida Los nuevos requerimientos cloud, analítica,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Toda la potencia de AHORA para la micropyme

Toda la potencia de AHORA para la micropyme Toda la potencia de AHORA para la micropyme Qué es AHORA Express? Es nuestro software de gestión para la pequeña empresa. Una solución ERP y CRM ágil, estándar y potente, orientada a compañías que quieran

Más detalles

Euroasesores Montalbán SL

Euroasesores Montalbán SL Caso de Éxito Euroasesores Montalbán SL www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Euroasesores Montalbán Sage Profesional Class cubre todas nuestras necesidades

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Infraestructura empresarial Hora de invertir en su estructura

Infraestructura empresarial Hora de invertir en su estructura NewsLetter Q3-2014 Infraestructura empresarial Hora de invertir en su estructura Conozca cómo mejorar el rendimiento de su empresa modernizando su estructura para evitar posibles problemas en sus sistemas.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP? Artículo Cuál es el futuro de los sistemas ERP? 1 Contenido Computación en la nube 3 Integración.. 4 Dispositivos móviles 4 2 Computación en la Nube, Integración, Dispositivos móviles A pesar que los sistemas

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Premios "Contratos y Proyectos Smart Cities 2014" Categoría 4: Contratos para la Democracia electrónica

Premios Contratos y Proyectos Smart Cities 2014 Categoría 4: Contratos para la Democracia electrónica Premios "Contratos y Proyectos Smart Cities 2014" Categoría 4: Contratos para la Democracia electrónica Plataforma Open Data de información en tiempo real de Transporte Público 1- Descripción del Proyecto

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3 Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Una vez que vimos las potentes funcionalidades de Sage nos planteamos ampliar los requerimientos hacia aspectos que nunca

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Qué es Wonderday? Objetivos

Qué es Wonderday? Objetivos Qué es Wonderday? Wonderday es el punto de encuentro de la comunidad Wonderware en España. Una jornada para conocer las propuestas tecnológicas que Wonderware pone a disposición de la industria y de las

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Con a3asesor hemos mejorado la eficiencia y la rentabilidad en toda nuestra red de oficinas. EXPERIENCIAS Wolters Kluwer

Con a3asesor hemos mejorado la eficiencia y la rentabilidad en toda nuestra red de oficinas. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Con a3asesor hemos mejorado la eficiencia y la rentabilidad en toda nuestra red de oficinas Jordi Llach Socio Director de TAX Economistas y Abogados Sector: Despachos profesionales

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles