Los grandes éxitos que transforman la región: Ultrabook. Santiago Cardona Gerente Segmento de Consumo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los grandes éxitos que transforman la región: Ultrabook. Santiago Cardona Gerente Segmento de Consumo"

Transcripción

1 Los grandes éxitos que transforman la región: Ultrabook Santiago Cardona Gerente Segmento de Consumo

2 Ultrabook - Lanzado hace un año Ultra-respuesta Ultra-delgada Ultra-segura Propiciando una nueva era de computación

3 >140 Diseños ahora con Procesadores Intel Core de 3 a Generación Ultrabook

4 Ultrabooks disponibles en América Latina

5 Retailers vendiendo Ultrabooks en América Latina

6 Qué dicen los consumidores Latinoamericanos acerca de Ultrabook? Percepción no asistida de Ultrabook None/Nothing 1% Don't know 2%

7 Experiencia de Usuario Experiencia de Usuario EXPERIENCIA DEL USUARIO Sistemas y Software Diseño de CPU Sistemas y Software Diseños de CPU Antes Hoy

8 Las nuevas experiencias de computación personal que llegan para PCs basados en Intel Touch Batería para todo el día Recarga Inalámbrica Reconocimiento de Voz Reconocimiento Facial Gestos Realidad Aumentada

9 DEMO La principal interfaz de la computación por décadas

10 Ultrabook con Touch Windows 8 Cuando se le da la opción al consumidor, la tecnología táctil fue escogida por el ~80% 80% 60% 40% 20% 0% Other names and brands may be claimed as the property of others 1 Intel Q4 11 User Interface Study

11 Sistemas y Software Experiencia del Usuario Sistemas y Software Diseño de CPU

12 Tecnología Antirrobo de McAfee Con Tecnologia Antirrobo de Intel Ultrabook Inspirado por Intel Solución antirrobo de McAfee Usa tecnología Antirrobo de Intel basada en hardware Bloquea la máquina si es perdida o robada Ubica el dispositivo y recupera la data si esta conectado Resistente a un blanqueado del disco duro o de la BIOS

13 DEMO Estamos ingresando a un mundo aún más móvil Smartphone Tablet Ultrabook Notebook Usos de consumo Creación y Productividad Nuestro Objetivo: Entregar La Mejor Experiencia

14 Smartphone Ultrabooks Convertibles Lo Mejor de la PC y lo Mejor de la Tablet Ultrabook Tablet Convertible Ultrabook Notebook Usos de consumo Creación/Productividad

15 Convertibles: Con potencial de crecer el mercado Cuál sería su dispositivo de computación de elección con Windows* 8? 3% Ultrabook (Sin Touch) 22% Tablet 31% Ultrabook TM (Con Touch) 44% Ultrabook TM Convertible lo que queríamos era combinar los dos productos la utilidad, conectividad y practicidad de la Ultrabook, y las capacidades táctiles del ipad Rob Enderle, Mar 28,2012 Tamaño limitado de la muestra después de usar cuatro tipos de dispositivos por 60 días. Fuente: Estudio de Experiencia con Windows* 8 (2012, Intel Corporation)

16 Diseño de CPU Experiencia del Usuario SIstemas y Software Diseño de CPU

17 2011 Lanzamiento de la Categoría Ultrabook 2012 Rampa: Más, Mejor, y en volúmenes 2013 La Notebook Re-inventada Procesadores Intel Core 2ª Generación Procesadores Intel Core 3ª Generación 4ª Generación de Procesadores Intel Core DEMO

18 Ultrabooks Con Procesadores Intel Core de 4 a Generación Desempeño Mejorado* Siguiente Generación de Gráficos Interfaz Táctil y Voz Reconocimiento Facial Intel Anti-Theft Technology 2.0 Intel Identity Protection Technology Características de Seguridad HW + SW Tecnología de Procesadores Intel vpro Respuesta Móvil Protegido Elegante Batería Todo el Día 1 Datos Siempre Actualizados Carga Inalámbrica (NFC) Nuevos Diseños Convertibles Pantallas de Alta Resolución 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

19 Sistemas más delgados y ligeros, con mejor duración de batería 17W 15w ~ 10W 2W

20 Ultrabook 2013: La Notebook Re-inventada Pantalla Full HD Cámara HD Intel Wireless Display Micrófonos Duales Pantalla Touch Factor de Forma Convertible Batería todo el día 1 Tecnología Anti-theft Protección anti malware Reconocimiento Facial Respuesta a comandos de voz Datos siempre actualizados El mejor desempeño y gráficos Acelerómetro Giróscopo Encendido Instantáneo Brújula Sensor de Iluminación DEMO 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

21 Grandes hits tecnológicos que transforman a la región: Ultrabook Eduardo Godoy

22 Ultrabook 2013: La Notebook Re-inventada Pantalla Full HD Cámara HD Intel Wireless Display Micrófonos Duales Pantalla Touch Factor de Forma Convertible Batería todo el día 1 Tecnología Anti-theft Protección anti malware Reconocimiento Facial Respuesta a comandos de voz Datos siempre actualizados El mejor desempeño y gráficos Acelerómetro Giróscopo Encendido Instantáneo Brújula Sensor de Iluminación 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

23 Frecuentemente ocurren robos de equipos que contienen información confidencial Cada 12 segundos se roban un laptop en los Estados Unidos Agencia de Seguros Safeware La gente guarda cada vez más datos personales en sus computadoras Cada semana se pierden o roban laptops en los aeropuertos de los Estados Unidos Cada año se pierden o roban laptops en los aeropuertos europeos Estudio Dell-Ponemon

24 Cómo funciona la Tecnología Intel Antirrobo? 1 La PC es registrada en el Servicio Antirobo ofrecido por los ISVs 2 Inteligencia detecta potencial robo y dispara las acciones correspondientes 3 El equipo es bloqueado con una píldora de veneno por Internet 4 El equipo permanece bloqueado incluso si se intenta volver a instalar o actualiza el S.O. o BIOS 5 El equipo puede ser reactivado facilmente con la contraseña local o el código generado por el servidor

25 Intel y sus socios ISV: Servicios AT en Latinoamérica

26 Tecnología VS. Servicio Soporte al consumidor Servicio Sistema automatizado por Teléfono (Trabar, Destrabar) www Portal Web : Trabajar, Destrabar, Señal, Administración, Configuraciones y diferenciaciones AT SDK + Drivers Tecnología AT Firmware, BIOS AT Hardware

27

28 Seguridad uno de los tres pilares del cómputo Volver a un mundo sin cómputo sería tan duro como volver a un mundo sin electricidad Hacer segura la computación es esencial para nuestras vidas Necesitamos seguridad profunda y amplia, en un mundo siempre conectado

29 Tendencias que impactan a las empresas La Tormenta Perfecta AMENAZAS EN AUMENTO MENOS CONTROL (CONSUMERIZACIÓN) NUBE PRIVADA Y PÚBLICA MÁS Y MÁS EQUIPOS Y REDES RETOS DE LAS NUEVAS APLICACIONES

30 Seguridad mejorada por hardware Anti-Malware Datos Data Identidad Identity Recuperación Recovery

31 Cuatro áreas que mejoran con la seguridad en el hardware Anti-Malware Datos Identidad Recuperación Proliferación Robo de los datos Pérdidas crecientes Costos crecientes Sofisticación Robo del PC Listas de passwords en aumento Impacto en la productividad Avanzar para que el malware no tenga dónde esconderse Manteniendo los datos y los bienes donde pertenecen Protección contra el robo de identidad Ayudando al cliente a volver a la acción tras un ataque

32 Tecnologías que apoyan la seguridad en el hardware Anti-Malware Datos Identidad Recuperación Intel TXT Intel OS Guard McAfee DeepSAFE Intel AES-NI Intel Anti-Theft Technology Intel Secure Key Intel IPT with OTP NFC-TAP and Interact Intel IPT with PTD Intel IPT with PKI Intel AMT McAfee Deep Command Independent FW Update Granite City Avanzar para que el malware no tenga dónde esconderse Manteniendo los datos y los bienes donde pertenecen Protección contra el robo de identidad Ayudando al cliente a volver a la acción tras un ataque

33 Las amenazas están en todos lados También McAfee Casa Oficina / SMB Empresas Respondiendo a las amenazas de Seguridad a través de Multiples dispositivos y segmentos

34 Asegurando la Empresas Portafolio mas completo Integrado NETWORK SECURITY High Assurance Firewall Network Intrusion Prevention Network Access Control Network Behavior Analysis INFORMATION SECURITY Security Web Security Data Loss Prevention Encryption Identity & Access Management API and Web Services Security SECURITY MANAGEMENT Security Operations Mgmt Policy Auditing & Management Vulnerability Management Risk Management Compliance Management ENDPOINT SECURITY Malware Protection Device Encryption Application Whitelisting Desktop Firewall Device Control Protection Network Access Control Endpoint Web Protection Host Intrusion Protection Mobile Device Management Server & Database Protection Hardware Assisted Security Smartphone and Tablet Protection Virtual Machine and VDI Protection Embedded Device Protection PARTNER COMMUNITY Security Innovation Alliance McAfee Connected Global Strategic Alliance Partners

35

36 Elevar los estándares Ultrabook para empresas vpro Atractivo para el consumidor... Aprobado por IT

37 Ultrabook - La oportunidad empresarial Tecnología orientada a IT Las necesidades IT del usuario son nuevas y van en aumento Requerimientos del usuario final Respuesta ágil Movilidad Interfaz de usuario Especificaciones Experiencia parecida al dispositivo Requerimiento del personal directivo Sensibilidad Seguridad Estabilidad Manejabilidad Desempeño de nivel empresarial Solución Ultrabook empresarial PCs Ultrabook para empresas: Solución de alto desempeño Ultrabook empresarial Los requerimientos del usuario final y del personal directivo de IT convergen en las Ultrabook empresariales Ultrabook is a trademark of Intel Corporation in the U.S. and/or other countries.

38 La mejor opción - para el consumidor - para empresas Perfecto para Pymes Intel Small Business Advantage

39 Gastar en IT sigue siendo prioridad para las Pymes Mayor presupuesto de IT en las Pymes $132B $152B el hardware toma el mayor % 40% Hardware 26% Servicios IT 34% Software 1H 11 1H 12 Presupuesto Pymes Presupuesto Pymes 2012 promedio planeado 1 asignado 1 debido a necesidades de actualización de IT La infraestructura de IT de las Pymes no se ha actualizado en un promedio de 3 años Spiceworks* Encuesta State of SMB IT, mayo Techaisle, Alemania SB Asuntos de n,egocios rol de IT oct 2010

40 La necesidad de movilidad empresarial sigue creciendo Edición de documentos Presentación Colaboración Toma de notas Video Chat Fotos Servicios de nube Acceso a datos Gestión financiera Procesamiento de créditos Casi un 50% de las Pymes tienen empleados que viajan mínimo 4 días al mes + Hoy en día se espera el uso sobre la marcha + AMI-Partners (U.S. based survey)

41 Más opciones en dispositivos móviles LAPTOP TABLETA Necesito algo lo suficientemente poderoso para impulsar mi negocio, pero lo suficientemente portátil como para llevarlo a donde yo vaya y trabajar tal como yo lo requiero.

42 Solución empresarial de alto desempeño..casi dos terceras partes de las Pymes que están considerando Ultrabooks las van a comprar el próximo año. ULTRABOOK Desempeño Seguridad Productividad Compatibilidad Lo más importante: las Pymes obtienen...mayor funcionalidad empresarial comparada con las tabletas. Quotes from Anurag Agrawal, CEO Techaisle Informationweek.com, January 2012

43 Imagínese cuando Gestos multi-persona Biometría Evaluación de la salud Computex 2013? Identificación a través de retina

44 Todo comienza con nuestra propuesta comprobada Transistores Escala Arquitectura Software 15 Million developers on Intel Architecture 22nm Tri-Gate 4 millones de pies cuadrados de espacio para manufactura 30+ Years #2 +1.2k Contributor Engineers

45

46 BACKUP

47 Intel está Liderando la Transición a la Tecnología Touch Other names and brands may be claimed as the property of others Invirtiendo para habilitar más y más fábricas Permitiendo mas de 3 a 5 veces la demanda prevista Enfocado en la alta calidad de paneles 13 + Asegurando alta calidad en la experiencia touch

48 Distributors Selling Ultrabooks in Latin America

49 All Day Battery Life

50 BACKUP

51 Intel está Liderando la Transición a la Tecnología Touch Other names and brands may be claimed as the property of others Invirtiendo para habilitar más y más fábricas Permitiendo mas de 3 a 5 veces la demanda prevista Enfocado en la alta calidad de paneles 13 + Asegurando alta calidad en la experiencia touch

52 Distributors Selling Ultrabooks in Latin America

53 All Day Battery Life

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division Construyendo Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division El Puente Entre el CIO y sus usuarios Evolución del usuario profesional Expectativas de los usuarios y requisitos

Más detalles

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Creando la tecnología que mueve al mundo: Tablets. Santiago Cardona Gerente para el segmento de consumo

Creando la tecnología que mueve al mundo: Tablets. Santiago Cardona Gerente para el segmento de consumo Creando la tecnología que mueve al mundo: Tablets Santiago Cardona Gerente para el segmento de consumo El ambiente móvil sigue evolucionando Más de 2.200 millones de usuarios de Internet en el mundo Los

Más detalles

ITPC Dispositivos 2 en 1 con Intel

ITPC Dispositivos 2 en 1 con Intel ITPC Dispositivos 2 en 1 con Intel Afirmaciones legales El software y las cargas de trabajo utilizados en las pruebas de desempeño pueden haber sido optimizados para el desempeño en microprocesadores Intel.

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

Actualización de PC. Junio de 2013

Actualización de PC. Junio de 2013 Actualización de PC Junio de 2013 Avisos legales Esta presentación se ofrece con fines meramente informativos. INTEL NO OTORGA POR EL PRESENTE RESUMEN NINGUNA GARANTÍA, EXPLÍCITA O IMPLÍCITA. Copyright

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

El Rol de TI en la Creación de Valor

El Rol de TI en la Creación de Valor El Rol de TI en la Creación de Valor Eduardo Godoy Gerente de Producto Intel LatinoAmerica Eduardo.Godoy@Intel.com. Aviso Legal Esta presentación es únicamente para propósitos informativos. INTEL NO DA

Más detalles

Guía de planificación Seguridad para la consumerización en la empresa en evolución

Guía de planificación Seguridad para la consumerización en la empresa en evolución JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA 1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA BOLETÍN junio 2013 15 Junio 2013 BITDEFENDER, MANAGEMENT SERVER

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La Realidad hoy Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La transición a la era Post-PC El entorno de

Más detalles

LENOVO THINK CON EL PODER TOUCH

LENOVO THINK CON EL PODER TOUCH LENOVO THINK CON EL PODER TOUCH La nueva gama Touch. PCs Think para la nueva era empresarial. En el mundo de hoy en día de rápido crecimiento, los usuarios requieren acceso instantáneo a sus dispositivos

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Intel y Acer, aportando soluciones para el Sector Público

Intel y Acer, aportando soluciones para el Sector Público Intel y Acer, aportando soluciones para el Sector Público Virginia Miguez Directora de Desarrollo de Negocio. Intel Corporation Iberia José Luis Ventosa Corporate Sales Manager. Acer Computer Ibérica Más

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente.

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Conozca los dispositivos con tecnología Intel que le ayudan a crecer a su empresa. Consumerización, una nueva

Más detalles

Microsoft Virtualization para profesionales de VMware

Microsoft Virtualization para profesionales de VMware Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

4 El Centro de Confiabilidad para Clientes de Eaton da soporte a monitoreo remoto de equipo vital y despacha a los técnicos 24x7. Eaton ofrece diseño, soporte e implementación, ya sea que esté construyendo

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

TIC Forum Movilidad en su negocio con BlackBerry

TIC Forum Movilidad en su negocio con BlackBerry TIC Forum Movilidad en su negocio con BlackBerry Marcelo Villas Sales Manager RIM mvillas@rim.com 26 de octubre de 2011. Buenos Aires, Argentina Índice 01 02 03 Análisis de la industria móvil Crecimiento

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I. www.anc.es

Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I. www.anc.es Oportunidad de negocio para el canal TIC; Servicios Remotos Gestionados I El contenido de este Programa ha sido desarrollado por ADVANCED NETWORK CONSULTING (ANC) para la comunidad de seguidores de HUP.

Más detalles

Requisitos, novedades e instalación de Windows 7

Requisitos, novedades e instalación de Windows 7 CAPÍTULO 1 Requisitos, novedades e instalación de Windows 7 INTRODUCCIÓN A WINDOWS 7 Windows 7 es la última versión de Microsoft Windows, un sistema operativo para uso en ordenadores personales, incluyendo

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Descubre en Apple y PC los mejores modelos con descuento de exhibición hasta del 40% y Garantia 1 año!!

Descubre en Apple y PC los mejores modelos con descuento de exhibición hasta del 40% y Garantia 1 año!! Descubre en Apple y PC los mejores modelos con descuento de exhibición hasta del 40% y Garantia 1 año!! Nuevo Modelo!!MacBook Pro 13 Unibody Intel Core i5 2.5 Ghz 4GB ram 500 GB disco duro, wifi, bluetooth,

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Intel NUC, AIO y DESKTOP

Intel NUC, AIO y DESKTOP Intel NUC, AIO y DESKTOP Llevando el desktop a pequeños espacios en nuevos lugares Para sus juegos En el café: Quiosco de computación perceptiva En su casa: Hub de medios Colaboración entre localizaciones

Más detalles

FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT

FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT Desktop & Mobile Certification Track : Certifíquese en Windows 8 y Escritorio Microsoft Formación Técnica para la Competencia Devices & Deployment DETALLE

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Infraestructura ágil, fuerte e inteligente para lograr una Estrategia Móvil. José Manuel Carpinteyro carpinte@mx1.ibm.com

Infraestructura ágil, fuerte e inteligente para lograr una Estrategia Móvil. José Manuel Carpinteyro carpinte@mx1.ibm.com Infraestructura ágil, fuerte e inteligente para lograr una Estrategia Móvil José Manuel Carpinteyro carpinte@mx1.ibm.com Los directores de TI están reconociendo la importancia de la movilidad están bajo

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Devices and Experiences Soluciones Empresariales Users Love

Devices and Experiences Soluciones Empresariales Users Love Devices and Experiences Users Love Soluciones Empresariales Innovador Portable Potente Especializado Unico Resistente Optimizado para empresas Nuevas Posibilidades de Diversion PCs para variedad de tareas

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Segunda generación del procesador Intel Core i5. Velocidad Turbo

Segunda generación del procesador Intel Core i5. Velocidad Turbo Segunda generación del procesador Intel Core i5. Velocidad Turbo 2 3 Contenido Desktops HP Business Desktops Essential, Advanced & Elite 4 All-in-One HP Pro All-in-One Business PCs & HP TouchSmart 5 Notebooks

Más detalles

NCR RealPOS XR7 Perfecto para POS

NCR RealPOS XR7 Perfecto para POS NCR RealPOS XR7 Perfecto para POS La terminal de punto de venta NCR RealPOS XR7 ofrece un diseño elegante todo en uno, rendimiento de primera clase, versatilidad excepcional, y la solidez y seguridad de

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Habilitar la Movilidad Corporativa

Habilitar la Movilidad Corporativa Technical white paper Habilitar la Movilidad Corporativa La transformación hacia un entorno IT móvil Índice de Contenidos Habilitando la movilidad corporativa Paso 1 - Revisar, establecer y refinar las

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Cómo aumentar la productividad en movilidad

Cómo aumentar la productividad en movilidad Cómo aumentar la productividad en movilidad Director General Motorola Mobility Indice Nuevo escenario: Usuarios conectados con múltiples dispositivos Evolución del mercado español Oportunidades de mejora

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA

PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA PROGRAMA HP ACREDITATED TECHNICAL ASSOCIATE ACA IMPARTIDO POR CERTIFICACION 00421698 HP ATA DISPOSITIVOS CONECTADOS Diseño e Implementación de Soluciones de Dispositivos Conectados para Pequeñas y Medianas

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

BOLETÍN EXTERNO NOCHE AZUL VMWARE TONERS 4 AMD TONERS HP 4 PERFECT RENUEVA Y. compuglobal y HP 15 OCTUBRE 2013. virtualización de escritorios

BOLETÍN EXTERNO NOCHE AZUL VMWARE TONERS 4 AMD TONERS HP 4 PERFECT RENUEVA Y. compuglobal y HP 15 OCTUBRE 2013. virtualización de escritorios NOCHE AZUL compuglobal y HP 1 BOLETÍN EXTERNO 15 OCTUBRE 2013 VMWARE virtualización de escritorios 2 TONERS rellenado 4 AMD acelerador de 4 núcleos 3 TONERS HP originales 4 PERFECT TV SmartBox 3 RENUEVA

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.

Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores. Martín de los Ríos Microsoft Certified Systems Engineer MCSE MCSA MCDBA MCTS MCITP -MCT Kerberos S.A. mdelosrios@kerberosconsultores.com Escritorio / Librerias Principales novedades Control de Cuenta de

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Guía de Usuario Última Actualización 31 de marzo de 2016 Tabla de contenido 1. Introducción... 3 2.... 3 3. Ediciones... 7 4. Requisitos

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

Creando la categoría del futuro: Ultrabook. Descubre todo lo que puedes hacer con una Ultrabook

Creando la categoría del futuro: Ultrabook. Descubre todo lo que puedes hacer con una Ultrabook Creando la categoría del futuro: Ultrabook Descubre todo lo que puedes hacer con una Ultrabook Requerimientos mínimos para una Ultrabook 2 Muchas más opciones NUEVO NUEVO NUEVO Tablet tradicional Tablet

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Gerenciamiento de plataformas empresariales

Gerenciamiento de plataformas empresariales Gerenciamiento de plataformas empresariales Marcelo E. Volpi, Dirección de Tecnología, Intel LAR Tendencias en el segmento corporativo 2 Nuevas tendencias de uso en las empresas 3 Expectativa de los usuarios

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles