Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento. Año III

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento. Año III www.esecuritymagazine."

Transcripción

1 Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento Año III Nº

2 Una cuestión de co Nuestros servicios CONSULTORÍA FORMACIÓN SOPORTE TÉCNICO ADELÁNTESE A LA TECNOLOGÍA DE SEGURIDAD DE CONTENIDOS EN CONTINUO DESARROLLO Toma el control del contenido de tus correos, protegidos en todo momento GIGATRUST HEADQUARTERS: 607 Herndon Parkway, Suite 302 Herndon, VA USA GIGATRUST SPAIN: C/Sagasta Madrid, Spain.

3 confianza Con GigaTrust el único proveedor de Intelligent Rights Management, que desarrolla y amplía los Servicios de gestión empresarial de Permisos de Microsoft Windows (RMS Rights Management Services). No permitas que tu negocio sea el negocio de otros Intelligent Rights Management de GigaTrust Le asegura sus contenidos en pausa, en tránsito, en uso, a todas horas y en cualquier lugar. atrust.es ATENCIÓN TELEFÓNICA: (866) (Ventas) l (703) (Oficinas) l (703) (Soporte técnico) de 8.00 a horas (ET huso horario de la Costa Este de EE.UU) o gestión de incidencias

4

5 Revista profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO III Nº Entrevista exclusiva Ulises Castillo Ingeniero CEO de Scitum Reportaje Como vender a la Alta Dirección el Plan Estratégico de Seguridad de la Información Entrevista José María de la Torre Director de Enterprise, Storage and Server de Iberia, HP

6 Carta del Editor Sensibilizar a la alta dirección El 2008 finaliza con una asignatura todavía pendiente, la urgente necesidad de sensibilizar a los directivos y ejecutivos para implementar un sistema de seguridad integral de las TIC en todas las empresas. Parece un tema de poca importancia, algo secundario tal vez, lo que poca gente sabe es que precisamente en la protección de nuestros datos está el éxito continuado de nuestro negocio. Son muchos los factores a tener en cuenta en lo relativo a la seguridad informativa, un área que día a día va adquiriendo más protagonismo en los presupuestos e inversiones empresariales. El viejo tópico esto no puede sucederme a mi!, se sustituye por esto sí puede sucederme a mi! Atrás quedan las ideas de que los ordenadores y programas son demasiado complejos como para que alguien ajeno a la empresa pueda entenderlos. Es demasiado ingenuo ignorar la posibilidad de que el fraude pueda ser cometido por personal interno o pensar que la seguridad por clave de acceso es inviolable, dejando a un lado la existencia de hackers tremendamente sofisticados. La motivación en este tema es de vital importancia, se debe desarrollar métodos de participación entre todos, reflexionar sobre lo que significa la seguridad y riesgo, encontrar el punto de equilibrio y estimar su posible impacto a nivel empresarial. Obviamente, hay defectos y errores que son inevitables y están fuera de nuestro control, pero existen otros donde la alta dirección tiene necesariamente que poner en marcha las medidas y planes necesarios para garantizar el desarrollo próspero de su negocio, es decir entenderlo como una inversión y no como un gasto. Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que la empresa trabajará sobre una plataforma confiable que se verá reflejada en todos los aspectos. Por tanto, la sensibilización de los altos directivos es un tema de vital urgencia, el plan de seguridad ideal debe abordar la integridad y exactitud de los datos. Si algún directivo no ve claro todavía la inversión en seguridad, comprobará que la fuga de información de su empresa ocasionará importante daños simplemente por no prevenir a tiempo. Cordialmente, Sin más, Feliz 2009 a todos! Oscar Velasco nº 20 e.security

7

8

9 Sumario Nº 20 DESTACADOS ENTREVISTAS 18 Mark Hurd CEO(Chairman and Chief Executive Officer) de Hp 38 Hitos de Scitum en 2008, Estrategias y Objetivos para el 2009 Ulises Castillo CEO de Situm 19 Jesús Rodríguez Cabrero Director Realia Technologies 44 Seremos capaces de afrontar una situación de crisis Juan Larragueta, CEO de Sonicwall Se necesita un nivel de concienciación mayor de lo que es la prueba electrónica Ralf Benzmüller Director de los Laboratorios de Seguridad de G DATA Ana Rubio, Directora de Negocio de CYBEX 52 La virtualización está en fase de implementación, pero aún queda mucho por hacer José María de la Torre, Director de Enterprise, Storage and Server deiberia - Hp 2008 nº 20 e.security 9

10 Sumario Nº 20 Como vender a la Alta Dirección el Plan Estratégico de Seguridad de la Información Un problema universal en el departamento de Informática y de Seguridad de la Información de la inmensa mayoría de empresas a nivel mundial consiste en que el personal no sabe vender los programas de Seguridad a la alta dirección. Esta situación repercute a su vez en la estabilidad y en la rentabilidad de la empresa, ya que si no se sabe vender el papel de la Seguridad Informática, no se cuentan con los apoyos logísticos ni económicos para abordar los retos que día a día se plantean en materia de Seguridad lo que redundará en un aumento del nivel de exposición al riesgo de fuga de información y por tanto de pérdida de competitividad. Cuando hablamos de fuga de información, de Inteligencia Estratégica, de Inteligencia Industrial, Inteligencia Competitiva, o de espionaje industrial muchos pensarán que esos términos están alejados de la realidad de sus empresas y que eso sólo pasa en las películas de espías. Pero cuando analizamos los motivos de pérdida de competitividad y no encontramos causas aparentes A caso no se nos está yendo la información estratégica y no nos hemos percatado de ello? A caso no tenemos topos dentro de la organización que nos están vendiendo nuestros activos de información a competidores? Por qué en vez de buscar la causa del problema en indicadores financieros no aceptamos la posibilidad de que nuestros contenedores tecnológicos de información no garantizan la inviolabilidad de la información estratégica? 6 Carta del Editor 13 Primera Plana 14 Nombramientos 15 Plataforma 56 Noticias Formación 58 Almacenamiento y Seguridad 60 Novedades Soluciones 64 Bibliografía 65 Acto Continuación en página 30 10

11

12

13 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO III EDICIÓN ESPAÑOLA NÚMERO 20 SUSCRIPCIÓN 60 AÑO Albora y LOPDGEST velan por el cumplimiento de la protección de datos de las PYMES Albora Soluciones ofrece a sus partners la solución de LOPDGEST dirigida a que las pequeñas y medianas empresas se ajusten al marco de la Legislación sobre Protección de Datos de Carácter Personal (LOPD). En este sentido, la propuesta de LOPDGEST, se encamina a dotar a las PYMES de las herramientas necesarias para la adaptación a la normativa ofreciendo no sólo una solvencia desde el punto de vista técnico, sino también dando amparo desde un enfoque tanto organizativo como legal. En este último aspecto, LOPDGEST está avalada por PROLEX, entidad especializada en Derecho de las Nuevas Tecnologías. A través de este sistema, Albora quiere dar a sus distribuidores la opción de llegar a un mercado de empresas donde tan sólo el 8% cumplen con los requisitos que marca la LOPD y en el que las sanciones pueden ascender a los euros. LOPDGEST permitirá analizar el sistema informático de las organizaciones, revisando sus procedimientos y documentación, para poder llevar a cabo una adaptación integral de la empresa, con la ventaja de no tener que ser un experto ni en materia legal ni en herramientas informáticas. De esta forma, la solución cuenta con un Asistente de Evaluación de nivel de Seguridad y un Asistente de Inscripción de Ficheros, que analizarán los ficheros que almacenen datos de carácter personal, teniendo en cuenta tanto su estructura como la tipología de los datos, para así generar la documentación necesaria para el Registro de los ficheros en el Registro General de la Agencia Española de Protección de datos. Solución TIC para micropyme de Castilla y León La entidad pública empresarial RED adjudica a GMV la ejecución del Proyecto Demostrador de Soluciones Tecnológicas en el Sector Transporte Micropyme de Castilla y León. Este proyecto está incluido dentro del Plan Avanza con el que RED pretende entre otros objetivos la incorporación de las TIC a los procesos de negocio de las pequeñas y medianas empresas. El proyecto, que posteriormente pretende trasladar a otras comunidades autónomas, consiste en la concesión a empresas del sector transporte de Castilla y León de una ayuda en especie formada por la implantación de una solución integral de transporte. Esta solución está compuesta por los medios técnicos, los equipos informáticos y el software necesario para la puesta en producción de una solución informática de gestión TIC de la empresa, así como de la asistencia y las actividades de asesoramiento correspondientes a dicha solución. La solución suministrada por GMV consistirá en la puesta a disposición de cada una de las 59 empresas inscritas hasta el momento en el programa de un ordenador portátil dotado de conexión a Internet de banda ancha, herramientas de ofimática y facturación, así como de la inclusión de los vehículos propiedad de las empresas (estimados en unos 200 vehículos en total) en el sistema de gestión de flotas Moviloc. Tras la instalación de las soluciones, GMV será responsable de la formación y asesoramiento de las empresas en el uso de estos nuevos sistemas, asegurando el correcto funcionamiento de los mismos. La ingeniería social vuelve a ser la técnica más usada para propagar malware ESET, proveedor global de protección antivirus de última generación, informa que durante el mes de noviembre aparecieron nuevas metodologías de infección a través de envío masivo de correos electrónicos con diversos mensajes. Entre ellos destaca el envío de supuestas noticias acerca del presidente electo estadounidense Barak Obama, y de otros personajes de interés público, para incentivar el acceso de los usuarios a enlaces que propician la descarga de códigos maliciosos. También fueron fuente de infecciones los archivos adjuntos que incluyen un gusano junto con accesos directos que propagan malware. Hacia finales de noviembre, ESET detectó una serie de correos electrónicos no deseados cuyo mensaje apuntaba a atraer la atención del destinatario a raíz de una supuesta transacción monetaria, solicitándole que abriera el archivo adjunto para más información. Al hacerlo, además de ejecutar un gusano, aparecía un acceso directo con las instrucciones para la descarga de malware orientado a recolectar información del equipo infectado. En noviembre, la ingeniería social fue una de las técnicas más utilizadas en el envío masivo de spam. Los autores aprovecharon acontecimientos de gran relevancia como la elección del nuevo presidente estadounidense y otras noticias de grandes personalidades para propagar sus códigos maliciosos. Scania amplía el uso de Red Hat Enterprise Linux Advanced Platform con capacidades de virtualización 2008 nº 20 e.security Red Hat proveedor líder mundial de soluciones open source, anuncia que Scania, el fabricante líder sueco de autobuses y camiones pesados, amplía su uso de Red Hat Enterprise Linux Advanced Platform con capacidades integradas de virtualización de servidores y almacenamiento. La compañía utiliza la plataforma Red Hat Enterprise Linux para sus sistemas críticos, que incluyen servicios de infraestructura específicos, bases de datos, aplicaciones y servidores de informática de alto rendimiento (HPC, en sus siglas inglesas) para sacar partido a los beneficios de la solución, como ahorros de costes, estabilidad, flexibilidad y facilidad de gestión. Con sus entornos Linux virtualizados, Scania está logrando acortar los tiempos de despliegue de los servicios y una mayor flexibilidad. Scania puede ahora realizar el mantenimiento de los sistemas al apagar los servidores en un proceso estructurado, lo que permite preservar la estabilidad y la fiabilidad. Con el resto de su infraestructura Linux virtualizada, Scania también tiene la opción de aprovechar la funcionalidad Live Migration incluida en la solución, lo que le permite el traslado de los sistemas virtuales entre las máquinas físicas de la red para reducir los requerimientos de hardware necesarios para mantener la misma carga de trabajo. 13

14 Nombramientos JOSÉ MANUEL MAURE Nuevo Director General de Sector Público Entel elige a José Manuel Maure, que se incorpora a la consultora como Director General de Sector Público. La trayectoria profesional de Maure ha estado vinculada desde 1996 a Atos Origin, donde ha sido Director de División y Director Comercial del Sector Público. Con anterioridad, ocupó distintos puestos de responsabilidad en el Ministerio de Defensa, INITEC y EPTISA. Maure es experto en metodologías MERISE y Métrica V3 y se ha responsabilizado de la creación y puesta en marcha de nuevos departamentos, aportando una experiencia amplia y relevante en los escenarios que exigen creación y desarrollo de nuevas áreas para el Sector Público, dentro del plan de expansión de la compañía. Entre los objetivos de negocio de Maure, se encuentran ofrecer a las Administraciones Públicas estatales, regionales y locales -, soluciones que ayuden a mejorar la productividad y agilicen su funcionamiento y gestión, de forma que den una mejor respuesta a los ciudadanos. RAFAEL NAVARRO Director General de Software AG España y Portugal ROGER B. WILSON Nuevo Director de Marketing de Kaspersky Lab Kaspersky Lab, líder en el desarrollo de soluciones de software de protección contra programas nocivos e indeseables, ataques de hackers y spam, anuncia el nombramiento de alto ejecutivo de la compañía Roger B. Wilson ocupará el cargo de Director de Marketing de Kaspersky Lab. Por su parte, Roger Wilson, antes de su incorporación a Kaspersky Lab, ocupó diferentes cargos de responsabilidad en compañías como Dell Computer Corp Ltd. (Director de marcas y comunicaciones de Europa, Medio Oriente y África), The Singer Company (Director de Comunicación y Marketing de Europa, Medio Oriente y África), Ranx Xerox International, Ford Motor Company y ICCBdotCh Ltd. Magirus, mayorista líder en soluciones e infraestructuras TI, nombra a Rafael Navarro Security Account Manager de la compañía. Desde su nuevo puesto, Navarro se responsabilizará de algunos de los principales proyectos del área de seguridad, uno de los pilares estratégicos en el negocio de Magirus. Con más de 10 años de experiencia dentro del canal, Rafael Navarro fue fundador de una empresa microintegradora y ha ocupado puestos de responsabilidad en compañías como DIASA, Alhambra Eidos o Scorpion Networking. IGNACIO ORERO Nuevo Director Comercial AdLINK Media Spain, líder europeo en soluciones de marketing digital y publicidad online, incorpora a Ignacio Orero como Director Comercial. Orero, licenciado en Economía, cuenta con más de ocho años de experiencia en los sectores de publicidad, comunicación e Internet. Antes de incorporarse a AdLINK Group, Ignacio trabajó durante cinco años en GDM, del Grupo Prisa, en los departamentos de publicidad y comercial. Desde el pasado mes de enero pasó a ocupar el cargo de Sub-Director Comercial. A su experiencia en gestión de equipos y diseño de estrategias de política comercial, se une su trabajo en la captación de clientes y explotación y comercialización de espacios publicitarios. Orero, que posee un Master en Dirección de Marketing y Gestión, comenzó su carrera profesional en Cortefield como técnico en Investigación de Mercados. Su labor se centró en realizar estudios para las distintas marcas del grupo, como Springfield. Su salto al sector publicitario fue en el año 2000, cuando a entró a formar parte del equipo de TKom Internet Advertising como ejecutivo de cuentas para la representación comercial de las diferentes webs de la empresa. Después de tres años en el ámbito de la publicidad en Internet, Orero se embarcó en un nuevo proyecto en el año Ignacio desarrolló y puso en marcha la estructura comercial de la agencia de publicidad DPI Comunicación donde se encargó de la búsqueda de nuevos clientes y proveedores para relanzar la empresa. Su buen trabajo al frente del equipo comercial, lo llevó a incorporarse poco después al Grupo Prisa nº 20 e.security

15 CHECK POINT SE ADENTRA EN LA SEGURIDAD DE APLICA- CIONES VIRTUALIZADAS Check Point Software Technologies Ltd. Líder mundial en seguridad en Internet, presenta VPN-1 Virtual Edition (VE), que ofrece a las aplicaciones virtuales el mismo nivel de seguridad que a las grandes compañías Fortune 500 que dependen de Check Point a la hora de blindar sus redes corporativas y centros de datos. Como consecuencia, Check Point se convierte en el primer fabricante en proporcionar gestión de seguridad unificada para redes físicas y aplicaciones virtuales. La virtualización de múltiples servidores en un único appliance crea un nuevo tipo de entorno que requiere vías alternativas para proteger aplicaciones segregadas y la información de una a otra sin utilizar appliances de seguridad físicos. VPN-1 VE de Check Point restaura la separación y seguridad de las aplicaciones Latinoamericana como si estas estuvieran localizadas en servidores separados. LA INFORMACIÓN PRIVADA DE CIUDADANOS DE LUXEMBURGO PROTEGIDA POR SAFENET SafeNet, Inc. Líder global de seguridad de la información, anuncia que LuxTrust S.A. confía la seguridad de sus transacciones en línea en las soluciones de SafeNet, a efecto de evitar fraudes, robo de identidad y ataques a la red empresarial. LuxTrust, S.A., firma privada creada por el gobierno de Luxemburgo, bancos y principales jugadores en el sector privado, es uno de los proveedores más importantes del PKI (Public Key Infrastructure) y funge como la autoridad de certificación electrónica de Luxemburgo. Seleccionaron los módulos de seguridad de SafeNet a efecto de proteger las transacciones en Internet, tanto del comercio electrónico como del gobierno (e-commerce / e-goverment). PRODEFENCE RELEASES ENTERPRISE SOFTWARE SOLUTION FOR VMWARE VIRTUAL SERVER BACKUPS ProDefence a UK distributor of esecurity products and services across the UK and Ireland, announce that they will be launching an enterprise backup solution for VMware virtual servers. ibac Virtual Infrastructure Proxy (ibac VIP) is designed and manufactured by Idealstor, leaders in removable disk-to-disk backup solutions to offer an easy to use and affordable solution for backing up data in a VMware virtual server. ibac VIP has been written from the ground up with VMware backup in mind and is designed specifically for VMware virtual machines running in an ESX server environment. VIP is licensed per ESX server regardless of the number of virtual machines or processors running on the ESX server. This enables companies to quickly add new VMs without having to worry about purchasing additional backup agents for each virtual server. E u r o p a ibac VIP ties into the VCB framework provided by VMware. Because of this, the load from running backups is removed from the ESX server and offloaded to a dedicated 2003 backup server. This ensures that backups will not put a large load on the ESX server which can affect the performance of virtual machines. VIP can backup data residing on a fibre channel or iscsi SAN or can backup data directly from the ESX server over the LAN. VIP offers a simple user interface that provides scheduling, logging reporting and the ability to backup multiple ESX servers on the LAN or in remote data centers. Because ibac VIP is designed to run on a Windows 2003 Server, VIP can be tightly integrated into Idealstor s range of removable disk backup solutions. This enables VIP jobs to be sent straight to the Idealstor removable drive bays which can then be sent offsite in place of tape for offsite storage and disaster recovery. While it is not required to use Idealstor equipment as the VIP proxy server, the Idealstor Backup Appliance comes preloaded with Windows 2003 Server enabling this one solution to eliminate the need of having to use a separate server, tape library and backup software to backup VMware virtual machines.

16 Internacional El temor por la seguridad financiera influye en el Indice de Seguridad de Unisys El índice semestral de seguridad de Unisys, revela que, mientras uno de cada dos consumidores expresa graves preocupaciones sobre el uso delictivo de sus datos personales, menos del 50% de los europeos acepta el reconocimiento de la voz, el escaneo facial o de la mano para asegurar su información sensible. La mayoría prefiere seguir usando contraseñas y números PIN para verificar su identidad. Realizado en septiembre de 2008, el Indice de seguridad de Unisys es un proyecto semestral de investigación que analiza las opiniones de personas de 13 países de todo el mundo. La preocupación de los europeos se sitúa en 114 sobre 300, en función del nivel de inquietud registrado (0 = absoluta falta de preocupación, 300 = máximo nivel de inquietud). Si comparamos este dato con el valor de 116 de mayo de 2008, se destaca un nivel moderado de inquietud entre los consumidores europeos. El temor financiero sigue influyendo en el resultado del Índice. A pesar del ligero descenso durante los doce últimos meses (de 127 a 125 puntos), la preocupación por la seguridad financiera sigue a la cabeza en Europa, pues uno de cada dos consumidores expresa gran inquietud sobre el riesgo de que terceros no autorizados utilicen sus datos. Los alemanes son los ciudadanos más preocupados por el uso fraudulento de la tarjeta de crédito o de débito: un 72,6% expresan sus temores en este terreno. Los niveles de confianza también han descendido en España, con un 14 por ciento más de consumidores intranquilos. En el otro plato de la balanza está Bélgica, cuyos consumidores se han vuelto mucho más confiados, pues sus preocupaciones han descendido un 15 por ciento desde el estudio de referencia de agosto de Las barreras ante las mediciones biométricas se extienden por Europa Las barreras psicológicas y de comportamiento asociadas a las medidas biométricas crecen por toda Europa y la mayoría de los consumidores, cerca del 70 por ciento, prefieren usar contraseñas y números PIN para verificar su identidad. El escaneo del iris es aceptado sólo por el 54 por ciento de los consumidores, y otras técnicas menos comprendidas como el reconocimiento de la voz, o el escaneo facial o de la mano son aceptados por menos de la mitad de los consumidores. Los holandeses y los británicos son los europeos que más admiten las nuevas soluciones biométricas, como el escaneo facial (59,5% y 67%, respectivamente), en comparación con los franceses, más tradicionales (sólo el 37% está de acuerdo con su uso). La edad y el sexo también influyen en los niveles de aceptación dentro de determinados países. En los Países Bajos, por ejemplo, la generación joven es la que menos dispuesta está a aceptar escaneos faciales o patrones sanguíneos (sólo 48% de los ciudadanos comprendidos entre los 18 y 34 años está a favor, en comparación con el 66% de las personas que superan los 65 años). Por su parte, en Italia las mujeres aceptan menos las medidas biométricas que los hombres (32% de mujeres aceptarían el escaneado de ojos, frente al 54% de los hombres). Los niveles de confianza fluctúan a través de Europa La confianza en la seguridad dentro de los siete países europeos (Bélgica, Francia, Alemania, Italia, Países Bajos, España y Reino Unido) encuestados varía significativamente. La mayor fluctuación se produce en Bélgica, donde la confianza del consumidor en las cuatro categorías estudiadas (seguridad financiera, seguridad personal, seguridad nacional y seguridad en Internet) ha crecido durante el año pasado, dando como resultado una bajada general de 35 puntos en el índice desde agosto de 2007 (un nivel más reducido significa menor preocupación). Alemania se ha revelado como la nación más inquieta de Europa en todas las categorías en todos los estudios realizados. No obstante, ha habido una importante mejora entre los residentes de este país en lo que respecta a los temores sobre su seguridad nacional, con una caída de 21 puntos desde la primera encuesta de referencia. Hasta la fecha, Alemania ha escapado a los atentados terroristas y a la violencia de los inmigrantes que afectó al Reino Unido, Francia y España, lo cual puede explicar el crecimiento mostrado en el nivel de confianza. El Índice de seguridad de Unisys El estudio se realiza sobre una muestra de personas en 14 países, de las cuales en Europa, y mide las percepciones de los consumidores en una escala de cero a 300, en la que 300 representa el máximo nivel de ansiedad. En Europa, el Índice se ha realizado entre los consumidores de Bélgica, Francia, Alemania, Italia, Países Bajos, España y Reino Unido. Globalmente, el Índice se ha realizado en Australia, Brasil, Hong-Kong, Nueva Zelanda, Malaysia, Singapur y Estados Unidos. ICR (International Communications Research) realizó el estudio en Estados Unidos y en Europa; Newspoll realizó el estudio en Asia-Pacífico nº 20 e.security

17 El auge de la economía sumergida Symantec Corp presenta su Informe sobre la Economía Sumergida. Este informe detalla como dicha economía sumergida ha madurado hasta convertirse en un mercado global y muy eficiente en el que los bienes robados y los servicios relacionados con el fraude se compran y se venden regularmente, llegando estos activos a alcanzar millones de dólares en valor. Los datos de este informe han sido recogidos por la organización Security Technology and Response (STAR) de Symantec, procedentes de servidores de economía sumergida entre las fechas del 1 de julio de 2007 y el 30 de junio de El valor potencial del total de los artículos publicitados según ha observado Symantec fue de más de 276 millones durante este periodo. Este valor fue determinado teniendo en cuenta los precios reales de los bienes y servicios, midiendo cuanto podrían ganar los anunciantes si ellos liquidaran todo su inventario. La información sobre tarjetas de crédito fue la categoría más anunciada dentro de este mercado de economía sumergida, con un 31% del total de todos los anuncios. Mientras que los números de tarjetas de crédito se vendían por un precio de entre 0,10 y 25 dólares por tarjeta, la media, el límite medio anunciado por tarjetas de crédito detectado por Symantec fue de más de dólares. Symantec calcula que el valor potencial de todas las tarjetas de crédito anunciadas durante el periodo al que se refiere el informe fue de millones de dólares. La popularidad de la información sobre tarjetas de crédito se debe a las diversas maneras en que esta información confidencial puede ser obtenida y utilizada para llevar a cabo fraudes: las tarjetas de crédito son fáciles de usar para realizar compras online y a menudo es difícil para los comerciantes identificar las transacciones fraudulentas antes de que estos delincuentes hayan finalizado sus compras y recibido los productos adquiridos. Además, la información sobre tarjetas de crédito se vende al por mayor, con descuentos o números gratis si se compran grandes cantidades. La segunda categoría de bienes y servicios más anunciados son las cuentas bancarias, con un 20% del total. Mientras que la información de cuentas bancarias se vende por un precio de entre 10 y 1000 dólares, la media del balance de estas cuentas cuyos números han sido robados está cerca de los dólares. Haciendo el cálculo con este balance medio en las cuentas, el valor de esta información podría ser de unos millones de dólares. La información sobre cuentas bancarias es tan popular gracias a su alto potencial para realizar pagos y la velocidad a la que éstos pueden ser realizados. En algunos casos, se puede retirar efectivo de las cuentas bancarias desde localizaciones imposibles de trazar en menos de 15 minutos. Durante el periodo observado, Symantec detectó anunciantes diferentes y mensajes colgados en los foros de la economía sumergida. El valor potencial de todos los activos anunciados por los 10 mayores anunciantes fue de 16,3 millones de dólares en tarjetas de crédito y 2 millones de dólares en lo referente a cuentas bancarias. Es más, el valor potencial de los artículos anunciados por el anunciante más activo identificado por Symantec fue de 6,4 millones de dólares. La economía sumergida es muy diversa geográficamente y genera ingresos para los ciberdelincuentes que pueden ser tanto grupos de individuos como grupos muy sofisticados y organizados. Durante el periodo que abarca el informe, resultó que Norteamérica alojó el mayor número de estos servidores, con un 45% del total; la zona de EMEA un 38%; Asia/Pacífico el 12% y Latinoamérica un 5%. Las localizaciones geográficas de los servidores de la economía sumergida cambiaron constantemente para evitar ser detectados nº 20 e.security 17

18 Nacional Plan Tecnológico Global para soportar futuros crecimientos millones de dólares anuales, bajándolos a niveles de Esta reducción es aún más impresionante si se tiene en cuenta que HP ha aumentado sus ventas en más de millones de dólares en estos tres últimos años, desde que comenzó este proyecto de transformación. por ciento, mediante la utilización de tecnologías de virtualización y eficiencia energética de HP. Reducir el coste de las comunicaciones en un 50 por ciento al tiempo que se triplica el ancho de banda. O P I N I O N MARK HURD CEO(Chairman and Chief Executive Officer) de la compañía HP HP presenta los resultados del proyecto de transformación de sus Tecnologías de la Información que, dentro de la estrategia de la compañía, ha realizado durante los últimos tres años, permitiendo que sus TI soporten los crecimientos que HP afrontará en el año 2009 y sucesivos. Como consecuencia de este esfuerzo, HP ha reducido sus costes operativos a aproximadamente la mitad, ofrece una información más fiable a sus ejecutivos, lo que les permite adoptar mejores decisiones de negocio, y ha creado una infraestructura de TI que asegura la continuidad de negocio y sus futuros crecimientos. Desde primeros de noviembre de este año, esta transformación va a permitir a HP reducir los costes en más de mil Cinco pilares Esta iniciativa se ha centrado en cinco grandes pilares: centros de datos globales de próxima generación, gestión del portfolio, efectividad de la organización, creación de unas TI de primera clase y data warehouse global. Mediante el alineamiento de la organización con estas cinco iniciativas, HP ha reducido la complejidad y añadido de forma significativa capacidad y calidad de servicio. Beneficios de negocio La transformación permitirá a HP: Reducir el gasto interno de TI de aproximadamente un cuatro por ciento de la facturación en 2005, a menos de un dos por ciento en Consolidar más de 85 centros de proceso de datos antiguos a sólo seis de próxima generación en tres localizaciones diferentes, equipados con nueva tecnología estándar y automatizada. Estos centros de proceso de datos cuentan con metros cuadrados de salas blancas, ampliable a más del doble, con el fin de estar en disposición de dar servicio a crecimientos, incluyendo adquisiciones como la de EDS. Consolidar las más de aplicaciones de negocio en aplicaciones estándares. Reducir el consumo anual de energía de los centros de procesos de datos en aproximadamente un 60 por ciento. Reducir el número de servidores un 40 por ciento, al tiempo que se incrementa la potencia de proceso a un 250 Eliminar más de 700 data marts y crear un data warehouse global mediante el cual los empleados pueden acceder a datos actualizados y consistentes con el fin de tomar decisiones de negocio adecuadas. Mediante la gestión del portfolio, ofrecer cientos de proyectos de innovación de negocio de alta prioridad al tiempo que se transforman las operaciones y las infraestructuras de Tecnologías de la Información. TI de próxima generación La organización de IT de HP opera ahora bajo un marco estratégico en el que los equipos se crean para ofrecer una mayor innovación al negocio mediante un menor número de aplicaciones globales y comunes. Estas aplicaciones funcionan en los centros de proceso de datos de próxima generación, en los que la tecnología se actualiza constantemente en salas blancas diseñadas modularmente. Gracias a la creación de aplicaciones globales y comunes, las TI de HP se pueden centrar en nuevas capacidades y dedicar el 80 por ciento del tiempo de sus empleados a la innovación, lo que está en línea con las estrategias de negocio y futuras oportunidades de crecimiento. La implementación de HP Neoview en la propia Hewlett-Packard ha permitido disponer de un único data warehouse global utilizado por empleados de la compañía, cifra que se espera suba a el próximo año. Posiblemente, el NeoView implantado en HP sea uno de los data warehouses más grandes del mercado hoy en día nº 20 e.security

19 El Documento Electrónico, su uso y validez legal O P I N I Ó N JESÚS RODRÍGUEZ CABRERO Director Realia Technologies Si entendemos por documento electrónico, cualquier información almacenada en soporte informático, hablar de documento electrónico es hablar de los sistemas de información y comunicaciones y de su evolución en el tiempo, lo cual resulta un ejercicio extenso, y por ser conocido de todos, poco didáctico. Lo que si que resulta obvio e incuestionable, es que la inmensa mayoría de nosotros, ya trabajemos en el mundo de la empresa privada, en el sector público e incluso en la vida particular, venimos utilizando, desde hace años, diferentes documentos electrónicos y formatos: Word, Excel, Lotus, pdf, tiff,gif, jpeg, etc y hemos sido testigos de como éstos documentos, han ido relegando a los documentos en papel a un segundo plano, en los últimos años. El uso extensivo de la micro infor- mática ( instrumento irrenunciable en nuestras vidas ) ha popularizado el uso del documento electrónico frente al papel, un hecho que se ve favorecido, hoy, por la sensibilización y fiebre ecológica de no agresión al medio ambiente.. Sin embargo, si bien, la utilización del documento electrónico, ha mejorado la eficiencia en el trabajo así como la gestión y almacenamiento de la información, la no validez legal de los documentos electrónicos, ha obligado a las organizaciones, durante años, a no poder prescindir de las correspondientes copias en papel de muchos documentos. A pesar de que la entrada en vigor del Real decreto 14/1999 y la propia Ley 59/2003 de Firma Electrónica vinieron a solucionar el problema anterior, al otorgar validez jurídica al documento electrónico, la realidad es que, a día de hoy, son una minoría las empresas que utilizan firma electónica basada en certificados digitales y menos aún las que están haciendo uso de sellado de tiempo ( Time Stamp) aplicado al documento electrónico para garantizar su preservación en el tiempo y revestirle de validez jurídica. Bien, por falta de información, de interés o por la complejidad con la que se percibe el uso de la firma electrónica y los formatos a utilizar ( pensemos en la factura electrónica ) o por otras razones, lo cierto es que la normativa jurídica no ha estimulado lo suficiente, hasta ahora, el uso de éstas tecnologías. Sin embargo, si realizamos un análisis, del actual estado de la Ley, deberíamos ser optimistas y pensar que ésta realidad ha comenzado a cambiar. Me refiero a la nueva Ley 56/2007 de Medidas de Impulso de la Sociedad de la Información cuya entrada en vigor está prevista para el próximo 1 de Enero de 2009, que establece la obligación a las empresas prestadoras de servicios de especial trascendencia económica, de facilitar a sus usuarios/clientes un medio de interlocución telemático, que mediante el uso de certificados digitales reconocidos de firma electrónica, puedan realizar operaciones tales como : la contratación de bienes y servicios, la consulta de datos, la presentación de quejas y reclamaciones etc. La obligatoriedad establecida por ésta Ley, potenciará, sin duda, el uso de la firma digital y su aplicación en los procesos de gestión documental tales como la Factura Electrónica. Otro factor que contribuirá a la popularización del documento electrónico con validez jurídica, será sin duda la entrada en vigor en Enero de 2010 de la Ley del 14 de Julio de 2007 o Ley de acceso electrónico de los ciudadanos a los Servicios Públicos. Esta nueva ley, dependiente de la disponibilidad y uso del nuevo DNI electrónico, por parte de los ciudadanos, favorecerá el desarrollo de la sociedad digital y supondrá una revolución en cuanto a las relaciones de los ciudadanos con las Administraciones Pública, que mejorará la eficiencia, reducirá los costes de personal y el consumo salvaje de papel por parte de la cosa publica, al tiempo que desarrollará el uso de la firma electrónica y del sellado de tiempo, dos instrumentos necesarios e imprescindible para otorgar a cualquier documento electrónico su validez legal. En los próximos años veremos incrementarse exponencialmente el número documentos electrónicos firmados y sellados digitalmente, así como la utilización de la firma electrónica basada en certificados digitales reconocidos, en los procesos de almacenamiento y archivo de documentos como garantía de su integridad, validez y reconocimiento jurídico nº 20 e.security 19

20 Nacional Ultimas tendencias en malware, una epidemia de ordenadores zombie se propaga por el mundo O P I N I O N RALF BENZMÜLLER Director de los Laboratorios de Seguridad de G DATA La industria del malware no cesa en su actividad, durante el pasado mes surgieron nuevas amenazas de seguridad destinadas a infectar los PC de miles de usuarios. Según el último informe de los laboratorios de seguridad de G DATA, las puertas traseras o backdoors, con un 26% del total de infecciones, constituyen la familia de malware más activa. Su objetivo principal es el de provocar una epidemia de ordenadores zombie por todo el mundo, que son utilizados por los atacantes para distribuir más software malicioso al integrarlos en una botnet mundial bajo su control. Dichas botnets constituyen el mayor foco de envío de spam en la actualidad, y los usuarios ni siquiera son conscientes ni de que su sistema ha sido infectado ni de que se utiliza para tales fines delictivos. Para elaborar este estudio, G DATA clasificó las distintas muestras de malware detectadas en base a su mecanismo de propagación y de su principal función maliciosa, encabezando el top 5 de nuevas amenazas las puertas traseras, los troyanos, los downloaders, el spyware y el Adware. El pasado més, los cibercriminales publicaron más de programas de malware, lo que equivale a cerca de nuevos programas lanzados cada día contra usuarios de Windows. Durante los primeros nueve meses del año, la sociedad del ecrimen ha llegado a poner en circulación la increíble cantidad de más de nuevos programas de malware, hasta cuatro veces más que durante todo el año pasado. Tipos de malware más activos Backdoors o puertas traseras (26,0%): Las puertas traseras, o backdoors, abren un camino adicional para acceder al sistema de la víctima, de forma que el ordenador pase a estar controlado de forma remota. En la mayoría de los casos, también se puede instalar más software malicioso a través de ellas e integrar el sistema en una bonet. Entonces, estos PC zombies se utilizan para enviar spam, robar datos y para llevar a cabo ataques de DDOs. Troyanos (24,6%): El nombre de caballo de Troya o troyano hace referencia al famoso arquetipo histórico y describe un programa que finge ofrecer otras funcionalidades deseadas por el usuario pero, en su lugar o de forma adicional, dichos troyanos contienen una parte oculta que lleva a cabo acciones no deseadas o maliciosas en el sistema, sin que el usuario lo sepa y sin su consentimiento. Los troyanos no cuentan con rutinas de propagación por sí solos -al contrario que los virus o los gusanos-, sino que son enviados por correo electrónico o están al acecho en páginas web o redes de compartición de archivos P2P. Downloaders (17,4%): Un downloader es un programa malicioso que, como su nombre indica, descarga archivos adicionales de Internet. Antes de ello, tratan de debilitar los sistemas de seguridad del sistema. Spyware (16,5%): En la categoría spyware se incluye el software malicioso cuyo propósito es el de robar datos personales almacenados en el sistema de la víctima. Entre ellos, se pueden encontrar cualquier tipo de datos personales, desde contraseñas, información bancaria o incluso datos de acceso a juegos online. Adware (7,8%): El Adware registra la actividad y los procesos de un sistema infectado, como por ejemplo los hábitos de navegación en Internet. Ocasionalmente, se muestran anuncios especialmente dirigidos al usuario en función de dichos hábitos- o se manipulan los resultados de los motores de búsqueda para dirigir a la víctima a ciertos productos o servicios que le permitirán ganar dinero, supuestamente. En la mayoría de los casos, esto ocurre sin el conocimiento ni el consentimiento por parte de la víctima nº 20 e.security

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard Cieza es un municipio de la Región de Murcia (España). Su término municipal tiene una superficie de 365 km2. Ubicada en un emplazamiento

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Cambia al Euro con Microsa

Cambia al Euro con Microsa TM TM BUSINESS PARTNER STORAGETEK Cambia al Euro con Microsa garantía de éxito PartnetNet Business Partner Stratus Technologies business partner I n v e n t Empresa asociada a Asociación Española de Empresas

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

05/11/2015. Presentación general de los Programas TIC de la CCE

05/11/2015. Presentación general de los Programas TIC de la CCE Presentación general de los Programas TIC de la CCE 1 Contexto Penetración de las TIC en las PYME TIC en PYME (Competitividad) 2 Penetración de las TIC en las PYME Comercio Electrónico 9 de cada 10 españoles

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

A por el servidor virtualizado

A por el servidor virtualizado A por el servidor virtualizado El mercado del servidor se ha transformado por completo. La virtualización ha sido una de las principales responsables en esa transformación. Para analizar la evolución del

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Camerfirma Es la autoridad de certificación digital y de firma electrónica perteneciente a las Cámaras de Comercio de España, que

Más detalles

SECTOR INFOMEDIARIO. Marzo 2015

SECTOR INFOMEDIARIO. Marzo 2015 SECTOR INFOMEDIARIO Marzo 2015 1 INTRODUCCION Tras tres años de elaboración de este informe sabemos que tanto en buenos como en malos momentos económicos no podemos dejar de evolucionar e innovar con productos

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Seguridad en Internet: la Importancia de la Educación

Seguridad en Internet: la Importancia de la Educación Seguridad en Internet: la Importancia de la Educación Seminario de Certificación Digital 2005 Ramón de la Iglesia Vidal Vicedecano del Colegio de Ingenieros en Informática de las Islas Baleares ÍNDICE

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud Revista de Informática de su Partner Tecnológico de confianza ODMagazine Nº 2 Por qué apostamos por la nube? Evolución IT El futuro del Almacenamiento Le ayudamos a ser más competitivo y proyectar su negocio

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA

INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA QUIÉNES SOMOS? Hardware & Parts es una empresa de servicios de Infraestructuras de Tecnologías de la Información que ofrece un SERVICIO INTEGRAL A LOS DEPARTAMENTOS DE INFORMÁTICA de las empresas, ofreciendo

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Essi projects y Red Hat: 10 años de colaboración

Essi projects y Red Hat: 10 años de colaboración PARTNER CONNECTION Essi projects y Red Hat: 10 años de colaboración Patrocinado por: Red Hat Alberto Bellé Abril 2015 INTRODUCCIÓN Essi Projects es una empresa de servicios de consultoría y formación en

Más detalles

INTECO ha firmado acuerdos de colaboración con más de cincuenta empresas en 2009

INTECO ha firmado acuerdos de colaboración con más de cincuenta empresas en 2009 Saltar al contenido Noticias INTECO ha firmado acuerdos de colaboración con más de cincuenta empresas en 2009 08/03/2010 Entidades de todos los ámbitos de la seguridad de la información se han incorporado

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles