Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento. Año VI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento. Año VI www.esecuritymagazine."

Transcripción

1 Nº Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento Año VI Nº Revista profesional especializada en seguridad de la información, comunicaciones y almacenamiento

2 Dirección de contacto: Incremente el rendimiento de su negocio a través de Internet Rentabilice los costes invertidos ONLINE MULTISERVICES Una nueva organización formada por expertos en el área editorial, comercial e informática. Con amplios conocimientos en el desarrollo, diseño y planificación de campañas, promoción de eventos y productos de marketing en Internet. Nuestro objetivo es posicionar a las empresas en el mundo digital abriendo, para ellas, un abanico de posibilidades a la hora de vender, promocionar sus productos y dar a sus clientes un valor añadido. Nos comprometemos a la creación de soluciones globales para empresas de cualquier sector que necesite marcar su presencia en Internet, de forma activa, eficiente y rentable. Ofrezca un valor añadido a sus clientes QUÉ OFRECEMOS? Publicaciones técnicas on-line (digitalización y hosting de publicaciones). Manejo y uso de bases de datos con un gestor de contenidos totalmente en vanguardia para envío de boletines electrónicos patrocinados. Servicio de video streaming para capacitación, promoción, productos y eventos. Digitalización y hosting de documentación para grandes corporaciones, fundaciones, asociaciones, Administración Pública, universidades, etc. Promoción de novelas, libros, memorándum, memorias anuales de empresas, etc. Copyright 2009 Online MultiServices. All Rights Reserved. Contacto: info2@servicesom.com

3 Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento Año VI Nº

4 Estimados Lectores: Tras un complicado 2009, el sector de las tecnologías de la información y la comunicación parece estar preparado para iniciar en 2010 un periodo de crecimiento marcado por la clara tendencia a optimizar infraestructuras y demanda de servicios globales. Las opiniones de los analistas parecen coincidir. Gartner prevé un crecimiento del gasto TIC global del 3,3% hasta 3,3 billones de dólares (unos 2,3 billones de euros) gracias a áreas como el software o los servicios tecnológicos. Y podría revisar al alza su previsión en los próximos meses. También advierten que los ritmos de crecimiento experimentados hasta 2008 no se recuperarán hasta, al menos, el año Por ello, desde el grupo E.Security queremos haceros llegar las novedades que próximamente incluiremos en nuestra nueva plataforma Europe & Latam Security la cual incluirá información relevante de nuestro sector en los territorios de España y Latinoamérica. Además, reforzaremos nuestra área digital con el envío diario de boletines electrónicos, servicios de mailing y nuestra nueva herramienta de Video Streaming (envío de videos a bases de datos). Una de las áreas tecnológicas que va a marcar una clara tendencia en el escenario actual y futuro de la seguridad es el Data Loss Prevention (DLP), con un claro distintivo: productos basados en políticas centralizadas, capaces de identificar, monitorizar y proteger fuertemente la información corporativa, mediante un profundo análisis de contenido. Las soluciones DLP son una de las herramientas de seguridad sobre el que se están generando grandes expectativas, a pesar de ser unas de las menos entendidas por las empresas. Existen diferentes enfoques de esta tecnología, que dificulta encontrar su verdadero valor y determinar cuáles son los productos que mejor encajan con los diferentes entornos empresariales. Los expertos coinciden en que DLP es aún una tecnología capaz de aportar valor a las organizaciones, aun cuando sus productos no han alcanzado la madurez que tienen actualmente otras áreas de las Tecnologías de la Información. Cordialmente, En el ámbito de la virtualización existe disparidad de opiniones; por un lado, según los analistas de Gartner se prevé que este negocio crecerá significativamente durante este próximo año, pero otros analistas no lo tienen demasiado claro, aunque, lo realmente cierto es que la eficiencia en el centro de datos es el principal objetivo de las empresas. 6 Oscar Velasco En materia de seguridad los pronósticos ya son visibles. Los usuarios finales serán el punto de mira de hackers, troyanos y otros delincuentes de la Cyber era. El fuerte incremento del uso de aplicaciones de redes sociales ha abierto una brecha que permite un fácil acceso de ataque sin precedentes, a través de los spam de mensajería instantánea y otros vínculos relacionados.

5 Nº 26 tribuna 30 ARQUITECTURA DE EVENTOS DE SEGURIDAD Por Ing. Marcos A. Polanco Velasco, CISSP, CISA, CISM, ITIL 32 CUIDAR EL ADN DE LA EMPRESA Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point 34 LA ARQUITECTURA DE MOTOR IPS Y SU IMPORTANCIA PARA LA SEGURI- DAD EN LA RED Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point 48 CLAVES PARA LA CONTINUIDAD DEL NEGOCIO, MÁS ALLÁ DE LA SEGURIDAD Por: Davis Pujadas, Consultor ezone. entrevistas 36 ANTONIO MARTÍNEZ COUNTRY MANAGER DE NETASQ PARA ESPAÑA Y PORTUGAL. 40 ED ANSETT DIRECTOR CRITICAL FACILITIES SERVICES HP 44 TREVOR DEARING DIRECTOR DE MARKETING EMPRESARIAL DE JUNIPER NETWORKS.

6 Nº CARTA DEL EDITOR PRIMERA PLANA 14 NOMBRAMIENTOS 15 PLATAFORMA Noticias EL MUNDO Noticias NACIONAL CASO PRACTICO 52 ALTRAN 56 HP 58 ALMACENAMIENTO 60 FORMACIÓN 61 NOVEDADES 62 PRODUCTO 64 BIBLIOGRAFÍA AGENDA

7 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO VI EDICIÓN ESPAÑOLA NÚMERO 26 / SUSCRIPCIÓN: 110 $ / AÑO EL CDTI SUBVENCIONA EL PROYECTO DE SEGURIDAD DEL GRUPO MNEMO El Centro para el Desarrollo Tecnológico Industrial (CDTI) ha concedido una subvención al proyecto de I+D+i de Grupo Mnemo en el ámbito de la seguridad de la información. Concretamente, la entidad pública empresarial, del Ministerio de Ciencia e Innovación, que promueve la innovación y el desarrollo tecnológico de las empresas españolas, ha aprobado participar en el proyecto denominado Centro de operaciones y seguridad de alto valor añadido en remoto, mediante la concesión de una ayuda que supone un porcentaje del 60,89% sobre el presupuesto total aceptado por este centro. Este proyecto ha sudo igualmente avalado con el sello IBEROEKA, que distingue a aquellos proyectos de innovación con participación de empresas en el ámbito Iberoamericano Centro de Operaciones y Seguridad de Alto Valor Añadido en Remoto es un proyecto que aporta un diferencial al mundo de los servicios de seguridad TI, al aplicar las más avanzadas técnicas de inteligencia y modelos sociotécnicos a operación de la seguridad. Grupo Mnemo desarrolla una creciente actividad en este área, lo que le ha llevado a integrar, recientemente, recursos, metodología y capacidades acumulados en más de diez años de experiencia en el entorno de la seguridad de la información para, a través de su red SOCs, ofrecer servicios 24 horas de seguridad a uno y otro lado del Atlántico desde tres centros de operaciones que trabajan coordinadamente en Madrid, México D.F. y Monterrey. En opinión de Marcos Polanco, director del área de Seguridad de Grupo Mnemo, la ayuda recibida de CDTI para el desarrollo de este proyecto supone un fuerte espaldarazo a nuestro planteamiento de seguridad, así como un estimulo para seguir esforzándonos en el camino hacia la excelencia en un ámbito muy sensible y del que depende la protección de la información, uno de los principales activos hoy día de las organizaciones. EL EUROTÚNEL ELIGE LA TECNOLOGÍA EN COMUNICACIONES MÁS AVANZADA DE ALCATEL-LUCENT PARA INSTALAR UN SISTEMA DE COMUNICACIONES DE RADIO GSM-R INTEROPERABLE El Eurotúnel ha seleccionado a Alcatel- Lucent para modernizar la infraestructura de comunicaciones en el Túnel del Canal de la Mancha. El nuevo sistema aumentará la capacidad de las comunicaciones ferroviarias en dicho corredor acorde a los estándares tecnológicos más altos y proporcionará ventajas adicionales de seguridad y confiabilidad al sistema. El nuevo equipamiento estará operativo en 2012 a tiempo de la celebración de los Juegos Olímpicos en Londres. La introducción de la tecnología digital, junto con la incorporación de las últimas innovaciones en sistemas de información, ayudará a mejorar las operaciones del famoso transporte y facilitará una mejor calidad de servicio. Alcatel- Lucent desplegará su solución GSM-R en toda la red del Eurotúnel para mejorar las comunicaciones de voz y datos del personal de operaciones y ofrecer un mejor servicio a los clientes. Igualmente, Alcatel-Lucent proporcionará un conjunto de servicios profesionales que incluye la integración de la solución de extremo a extremo, así como su despliegue, las pruebas y el mantenimiento. Estas soluciones harán más fácil la administración de un tráfico ferroviario cada vez más denso y reforzarán la seguridad. Entre las importantes aplicaciones que incluye el nuevo sistema se encuentran las comunicaciones de radio tren-tierra entre el Centro de Control Ferroviario y los conductores de los trenes, así como la grabación de las comunicaciones. La interoperabilidad que proveerá el sistema GSM-R es un elemento vital para el proyecto, puesto que el Eurotúnel interactúa con diferentes operadores ferroviarios y con numerosos países. GSM-R es un componente clave del Sistema de Gestión Europeo de Tráfico Ferroviario ERTMS (European Rail Traffic Management System), un estándar europeo que garantiza las funciones de mando y control de trenes transfronterizos. Se prevé que el sistema estará operando totalmente a nivel comercial a finales de 2012, incluida la interoperabilidad con el equipamiento de a bordo. El Eurotúnel es el líder del transporte a través del Canal de la Mancha y proporciona servicios de transporte de pasajeros y de mercancías entre Gran Bretaña y Francia. El Eurotúnel se ha comprometido con el desarrollo sustentable. Sus servicios ferroviarios entre el Reino Unido y Francia son respetuosos con el medio ambiente y producen una huella de carbono sustancialmente menor que las alternativas de transporte marítimo. RADWARE ASEGURA LA RED DE LA FACULTAD DE DERECHO DE NUEVA YORK Radware ha integrado su solución de balaceo de carga LinkProof en el sistema de gestión de cursos online, BlackBoard, de la Facultad de Derecho de Nueva York, el New York Law School, la segunda escuela de derecho independiente más antigua de los EEUU. Así, Radware permite a estudiantes, profesores y administradores sacar el mayor partido a su productividad diaria, proporcionándoles un acceso continuo a todos los recursos educativos y cursos online. Las interrupciones y fallos que surgían en la conexión a la red es lo que despertó el interés de la Facultad de Derecho de Nueva York por la aplicación de Radware LinkProof. El balanceador de carga multi-wan permite a la escuela desviar los temas de tráfico de red, eludiendo los cuellos de botella que a menudo causan los cortes de servicio del proveedor o una mala administración del consumo de ancho de banda de los usuarios. Además, LinkProof ofrece funciones On Demand', clave para posibilitar a los administradores de TI añadir, gestionar y equilibrar la carga de varias conexiones de servicio de Internet, en respuesta a la cada vez mayor demanda de ancho de banda de estudiantes, profesores y administrativos. Asimismo, desde la implementación de LinkProof, el New York Law School ha reducido considerablemente sus gastos generales de gestión y ha sido capaz de optimizar la configuración de sus protocolos de red, lo que le ha generado notables ahorros. Al incluir capacidades de seguridad de red mejorada también se evitan una gran variedad de ataques a la vulnerabilidad mediante gusanos, troyanos, bots y las amenazas de los ataques de minuto Zero, a través de su módulo de prevención de intrusiones. Las soluciones de Radware LinkProof forman parte del negocio de la estrategia de la compañía Smart Data Center, que se basa en ofrecer una gama de capacidades de innovación inclusiva de "pay-as-you-grow en las plataformas on demand.

8 NOMBRAMIENTOS CA NOMBRA A WILLIAM E. MCCRACKEN CEO DE LA COMPAÑÍA El Consejo de Administración de CA, Inc. (NASDAQ: CA) anuncia el nombramiento por decisión unánime de William E. McCracken como CEO de la compañía. McCracken, que ha ejercido como presidente ejecutivo de CA desde que se anunció la jubilación de John Swainson en septiembre de 2009, ostenta ahora los cargos de Presidente del Consejo de Administración y el de CEO de la compañía. McCracken, de 67 años, se incorporó al Consejo de Administración de CA en 2005 y se convirtió en presidente en Anteriormente, McCracken ocupó diversos ANTONIO ONÍS, NUEVO DIRECTOR GENERAL DE 3COM IBERIA 3Com anuncia el nombramiento de Antonio Onís como nuevo director general de la compañía en España y Portugal. Ingeniero de Telecomunicaciones por la ETSIT de Madrid y master Executive MBA por el Instituto de Empresa, será el responsable del lanzamiento en España y Portugal de H3C, la innovadora marca del grupo 3Com especializada en grandes redes para Empresas y Datacenters de gama alta. Procedente de HP ProCurve, donde se responsabilizó del crecimiento comercial de la división de Redes de HP, Antonio Onís ha desempeñado diversos cargos de responsabilidad y ha desarrollado su carrera profesional en empresas del sector como Enterasys Networks, HP y Agilent. 14 cargos directivos en IBM donde trabajó durante 36 años, últimamente como miembro del Consejo de Dirección Mundial de la Presidencia y director general de la división de impresión de IBM. Con anterioridad, había sido presidente de IBM en Europa, Oriente Medio, África y Asia para la compañía de PCs y también director general de marketing, ventas y distribución. Además ha sido presidente de Executive Consulting Group, LLC, y director de IKON Office Solutions. McCracken forma parte del Foro de Presidentes del Millstein Center para la Ejecución y Gobierno Corporativo de la Toshiba TEC Spain Imaging Systems ha elegido a Tom Nijs, holandés de 49 años, como nuevo director general de la compañía en España. Nijs, que lleva 18 años en la empresa, compaginará este nuevo cargo con la Dirección General de Toshiba TEC en Holanda. Desde su puesto en España, Nijs se encargará de poner en marcha las estrategias y estructuras organizativas y comerciales para que la compañía aproveche las oportunidades de negocio que se van a desarrollar en el mercado de la gestión documental en nuestro país en los próximos años. Actualmente España está a la vanguardia europea en el proceso de sustitución de los equipos de impresión en blanco y negro por modernos sistemas a color en la empresa. También se trabaja en el desarrollo de la implantación masiva en las empresas de sistemas de gestión documental basados en la copia digital. Sophosha incorporado a Salvador Sánchez como nuevo Director Comercial y de Alianzas de Sophos para el mercado ibérico. Salvador Sánchez se incorpora a este nuevo cargo tras haber desarrollado su carrera profesional en diferentes empresas del sector de las Tecnologías de la Información, principalmente en Microsoft Ibérica, dónde ha permanecido los últimos 10 años. Entre las principales responsabilidades de Salvador Sánchez en su reciente incorporación, se encuentran la de gestionar la relación con los clientes de Sophos en el mercado español a través del equipo comercial interno y la de ampliar y reforzar la aproximación de la compañía con sus socios, a través del equipo de canal. Escuela de Negocios de Yale. En 2009, McCracken fue nombrado por la publicación Directorship de la National Association of Corporate Directors (NACD) como una de las 100 personas más influyentes. TOM NIJS, NUEVO DIRECTOR GENERAL DE TOSHIBA TEC SPAIN IMAGING SYSTEMS Antes de su incorporación a Toshiba, Nijs trabajó en Danka, ocupando el cargo de vicepresidente europeo de la compañía, responsable de la dirección de 11 países en toda Europa. SALVADOR SÁNCHEZ, DIRECTOR COMERCIAL Y DE ALIANZAS DE SOPHOS IBERIA Sánchez, Ingeniero de Informática por la Universidad Politécnica de Madrid y con un curso de postgrado del Programa Avanzado de Directivos (AMP-2009) por el IE Business School de Madrid, posee una amplia experiencia en el sector TI a través de diversas perspectivas empresariales. En su trayectoria anterior a su incorporación al equipo de Sophos, Salvador Sanchez trabajó en ISVs tales como Pixelware, Habber Tec, entre otros. Tras su paso por Microsoft, inició un negocio propio para potenciar la comunidad de profesionales de TI, responsables o involucrados en los aspectos financieros de las Innovaciones TI en las empresas nº 26 e.security CIOS MEXICANOS PARTICIPAN EN EL ESTU- DIO MÁS GRANDE EN SU TIPO, REALIZADO POR EL IBM INSTITUTE FOR BUSINESS VALUE EN 2009 En una presentación ante importantes hombres de negocio de México, IBM anuncia los resultados de su nuevo estudio global llevado a cabo con más de Directores de Informática (Chief Information Officers - CIOs). El estudio revela como la utilización de la analítica permite obtener una ventaja competitiva y mejorar la toma de decisiones de negocio, lo cual ha pasado a ser la primera prioridad para los CIOs. 83% de los ejecutivos de informática encuestados identificaron la inteligencia de negocios y la analítica la capacidad de ver patrones en grandes cantidades de datos y extraer conocimientos accionables -como la forma de mejorar la competitividad de sus organizaciones. Esta es la encuesta más grande realizada directamente a CIOs. El estudio, llamado La nueva voz del CIO, representa las ideas y visiones de los CIOs de 78 países, 19 industrias y organizaciones de todos los tamaños. El estudio confirma el rol cada vez más estratégico que desempeñan los CIOs como líderes visionarios, y como promotores de la innovación y el crecimiento financiero. Con un mayor enfoque en la analítica de datos, la encuesta también reveló que la confiabilidad de los datos y la seguridad son preocupaciones cada vez más urgentes: 71% de los CIOs planean realizar inversiones adicionales en las áreas de administración del riesgo y el cumplimiento regulatorio. MOLINA HEALTHCARE DEPLOYS DATAGUISE TO PROTECT PERSONAL HEALTH INFORMATION AND HELP MEET HIPAA COMPLIANCE REGU- LATIONS Dataguise, announce that Molina Healthcare has deployed dataguise dgmasker and dgdiscover in more than 100 training, development and testing environments. dataguise security products identify and mask the Personal Health Information (PHI) of Molina Healthcare s members and providers, protecting sensitive data and enabling the managed care organization to meet HIPAA compliance requirements. Molina Healthcare, Inc. is a multi-state managed care organization that arranges for the delivery of healthcare services to persons eligible for Medicaid, Medicare, L a t i n o a m e r i c a n a Otras conclusiones clave de la encuesta: Los CIOs continúan por el camino de la reducción sustancial de costos de energía: 76% tiene en marcha o en sus planes proyectos de virtualización. 76% de los CIOs tiene previsto construir una infraestructura fuertemente centralizada en los próximos cinco años. Más aún, más de la mitad de los CIOs espera implementar procesos de negocio de bajo costo, totalmente estandarizados. Mientras se ocupen de construir estas infraestructuras estandarizadas y de bajo costo, los CIOs pueden dedicar 55% de su tiempo a actividades que promueven la innovación y el crecimiento, mientras que las tareas de TI tradicionales, como administración de la infraestructura y las operaciones, ahora ocupan sólo 45% de su tiempo. INFORME DE MCAFEE INC. REVELA QUE LA GUERRA FRÍA CIBERNÉTICA, CON INFRAESTRUCTURA ESENCIAL BAJO CONSTANTES ATAQUES ESTÁ PROVOCANDO UN DAÑO GENERA- LIZADO E U R O P A and other government-sponsored programs for low-income families and individuals. Altogether, Molina Healthcare's licensed health plan subsidiaries in California, Florida, Michigan, Missouri, New Mexico, Ohio, Texas, Utah and Washington currently serve approximately 1.3 million members. Prior to dataguise, Molina Healthcare was relying on an internally developed solution, which proved to be unreliable, difficult to maintain and required frequent adjustments. Since implementing the dataguise solutions, Molina Healthcare has eliminated the risk of exposure and access to its sensitive data while reducing the overhead needed for dedicated resources to manage and maintain the integrity of its database environments by 300 percent. McAfee reveló el asombroso costo e impacto de los ataques cibernéticos a infraestructura crítica, como redes eléctricas, producción de petróleo y gas, telecomunicaciones y redes de transporte. Una encuesta de 600 ejecutivos en seguridad de IT de empresas de infraestructura esencial en todo el mundo demostró que más de la mitad (54%) ya ha sufrido ataques a gran escala o infiltraciones furtivas de pandillas del crimen organizado, terroristas o estados naciones. El costo promedio estimado de las interrupciones asociadas con un incidente importante es de US 6,3 millones al día. El informe Entre fuego cruzado: infraestructura esencial en la era de la guerra cibernética, encargado por McAfee y desarrollado por el Center for Strategic and International Studies (CSIS), también descubrió que el riesgo de un ataque cibernético está en aumento. A pesar del creciente conjunto de leyes y regulaciones, más de un tercio de ejecutivos de IT (37%) dijeron que la vulnerabilidad de su sector ha aumentado durante los últimos 12 meses y dos quintos esperan un incidente de seguridad importante en su sector dentro del próximo año. Sólo el 20% cree que su sector está a salvo de ataques cibernéticos graves durante los próximos cinco años. Muchas de las infraestructuras esenciales del mundo se construyeron para confiabilidad y disponibilidad, no para seguridad. Tradicionalmente, estas organizaciones han tenido poca o ninguna protección y han dependido de guardias, puertas y armas. Sin embargo, en la actualidad las redes computacionales están interconectadas con las redes de IT corporativas y otras redes de infraestructura, a las que se puede acceder desde cualquier lugar del mundo. dataguise dgdiscover and dgmasker are designed to find structured database repositories across the network, search and discover sensitive data in structured databases, and then mask or de-identify to protect sensitive data. With dataguise, organizations have access to a single product that finds, searches and masks sensitive data across all databases throughout the enterprise. This allows organizations to create corporate masking policies for faster adherence to compliance regulations, lower risk of a data breach, and reduce reliance on cumbersome single database masking solutions. While most organizations have measures in place to control access to critical data in their production environments, this protection does not always extend to non-production data an area addressed by dataguise.

9 MUNDO MUNDO STONEGATE 5.0 LOGRA LA CERTIFICACIÓN DEL PROGRAMA DE PARTNERS RSA SECURED PARA PROPOR- CIONAR MÁXIMA INTEROPERABILIDAD Y UN CONTROL PROACTIVO DE LA SEGURIDAD DE RED Stonesoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, anuncia su incorporación al programa de partners RSA Secured, para certificar la interoperabilidad entre tres componentes críticos de la plataforma de seguridad StoneGate 5.0 y la solución de autenticación de dos factores RSA SecurID. Esta certificación implica que la colaboración y la interoperabilidad entre Stonesoft y RSA, la división de seguridad de EMC (NYSE: EMC) continúa incrementando la seguridad para los clientes de Radware cuenta ya con un total de cinco oficinas localizadas en este país, concretamente en Nueva Deli, Mumbai, Bangalore, Hyderabad y ambas compañías, al asegurar que las soluciones StoneGate Management Center y StoneGate Firewall/VPN son totalmente compatibles con la tecnología líder de autenticación de dos factores de RSA. Como resultado de esta colaboración, las organizaciones que confíen en RSA SecurID ahora podrán alcanzar la elevada seguridad de red y disponibilidad que ofrece la plataforma StoneGate 5.0. Con el lanzamiento de esta plataforma en abril de 2009, Stonesoft ha elevado el listón de la serie de funciones que una organización puede esperar de un único fabricante de seguridad de red. Con su seguridad de RADWARE INAUGURA UN NUEVO CENTRO DE I+D EN INDIA próxima generación integrada y sus tecnologías patentadas de alta disponibilidad, las soluciones StoneGate Management Center y StoneGate Firewall/VPN proporcionan la máxima seguridad y rendimiento en la totalidad de una red. Además, la colaboración entre RSA y Stonesoft ayuda a las empresas a alinear, de la mejor forma posible, sus tecnologías de seguridad y autenticación, haciendo frente a las amenazas de seguridad actuales. Esto es cada vez más importante a medida que la virtualización y el cloud computing continúan ganando peso en las infraestructuras TI de las organizaciones. Chennai, y más de 100 profesionales trabajando. La empresa está presente en India desde el año 2002 y se ha convertido en un proveedor principal de soluciones de entrega de aplicaciones para varias industrias, como el gobierno, bancos, instituciones financieras, empresas de fabricación y otras empresas grandes del país. EM C Corporation (NYSE: EMC), anuncia la firma de un acuerdo definitivo para la adquisición de Archer Technologies, proveedor de software para el gobierno de las empresas, la gestión de riesgos y el cumplimiento de las normas (GRC). La adquisición aprovechará la experiencia y liderazgo de EMC a la hora de ayudar a sus clientes a visualizar y gestionar el riesgo a través de su infraestructura TI. La combinación de Archer y las tecnologías líderes de la industria para la gestión del riesgo y la seguridad de la información de RSA, la división de seguridad de EMC, ampliará de manera significativa la cartera de potentes soluciones de EMC para visualizar y gestionar el riesgo, permitiendo a los clientes automatizar la visibilidad GRC y cumplir EMC ADQUIERE ARCHER TECHNOLOGIES con la política corporativa sobre entornos TI físicos y virtualizados. Con más de 6 millones de licencias de usuario y una lista de clientes que incluye 25 empresas Fortune 100, Archer ofrece soluciones GRC automatizadas, integradas y sostenibles para la gestión del ciclo de vida de políticas y objetivos corporativos, analizando y gestionando los riesgos de negocio y demostrando el cumplimiento de normas. Las innovadoras soluciones de Archer, incluidas Política, Riesgo, Conformidad, Empresa, Incidente, Proveedor, Amenaza, Continuidad de Negocio y Gestión de Auditoría, están construidas sobre la flexible estructura Archer SmartSuite Framework, que permite ajustar las soluciones a las necesidades específicas de cada negocio. Tanto si se usa en los servidores del usuario, como si se hace a través del modelo SaaS de Archer, la estructura se ha convertido en una plataforma GRC de ayuda para muchas empresas de todo el mundo. La tecnología de Archer junto con las soluciones de RSA para la prevención de pérdida de datos (DLP), seguridad de la información y gestión de eventos (SIEM) proporcionarán a los clientes un abanico de soluciones TI-GRC más amplio, que irá desde la orquestación de la política y los sólidos controles de seguridad, hasta la gestión y solución de eventos de seguridad en tiempo real. Asimismo, la tecnología de Archer se verá mejorada gracias a soluciones complementarias, como EMC Ionix, ayudando así a los clientes a automatizar el cambio y la conformidad de la configuración TI a través del servidor, la red y los entornos de almacenamiento, tanto físicos como virtuales. INDRA MODERNIZA LA GESTIÓN DEL TRÁFICO AÉREO EN PERÚ CON TECNOLOGÍA PUNTA POR 34 MILLONES DE DOLARES LA TECNOLOGÍA NETAPP IMPULSA EL CENTRO DE DATOS VIRTUAL DE BT NetApp (NASDAQ:NTAP) anuncia que suministrará la infraestructura de almacenamiento para el nuevo Centro de Datos Virtual (VDC) de BT. BT, uno de los principales proveedores mundiales de soluciones y servicios de comunicaciones, ofrece un servicio multi-usuario dirigido tanto a las medianas como a las grandes empresas que hayan decidido trasladar la totalidad o una parte de sus recursos de TI a una plataforma de pago por uso. BT ha elegido el hardware de NetApp para su Centro de Datos Virtual (VDC) tras la fuerte alianza que mantienen ambas compañías desde hace años y por la que BT ha utilizado extensamente los equipos de NetApp en sus centros de datos. BT proporciona servicios de hosting de datos y aplicaciones para una gran variedad de empresas. Con el Centro de Datos Virtual (VDC), pretende traspasar a los clientes desde acuerdos de hosting a medida a un servicio con el que las organizaciones puedan comprar la capacidad exacta que requieran. BT ha añadido la posibilidad de configurar todo el centro de datos, desde una única consola con capacidad para aprovisionar los recursos de servidores, almacenamiento y red, incorporando de forma preinstalada la capacidad de recuperación y continuidad de negocio. La alianza con NetApp permite a BT automatizar los recursos necesarios para la gestión diaria del almacenamiento como parte del paquete, lo que a su vez permitirá a los ingenieros de BT concentrar su tiempo y energía en las actividades de generación de ingresos. Una arquitectura blade de servicios, combinada con los sistemas de almacenamiento y el software de virtualización de NetApp, permite a los clientes de BT tener sus infraestructuras y aplicaciones basadas en Windows funcionando en el Centro de Datos Virtual (VDC) en tan solo cinco días. Una vez que el sistema esté en marcha, los actuales clientes del VDC podrán desplegar un servidor virtual en tan sólo 15 minutos. Puesto que la infraestructura de almacenamiento de NetApp se encarga de toda la gestión básica del almacenamiento, desde las Snapshots a la replicación externa y la deduplicación, la infraestructura de almacenamiento es completamente auto-gestionable, necesitando muy poco soporte en el día a día. Indra modernizará los sistemas de gestión de tráfico aéreo de Perú, dando a sus aeropuertos la posibilidad de incrementar sensiblemente el número de vuelos que gestionan y garantizando al mismo tiempo el máximo nivel de seguridad en aviación civil. La compañía pondrá en marcha un nuevo centro de control de tráfico aéreo en Lima y desplegará una red de estaciones de radar secundario de vigilancia, que cubrirán la práctica totalidad del espacio aéreo del país. El proyecto ha sido adjudicado a Indra por la Organización de Aviación Civil Internacional (OACI) en concurso público internacional, en el que compitió con las principales empresas del sector y con consorcios industriales de todo el mundo. El importe del mismo asciende a 34 Millones de dolares (USD) y su ejecución durará hasta diciembre de Respecto al nuevo centro de control, que gestionará la Corporación Peruana de Aeropuertos y Aviación Comercial (CORPAC), Indra coordinará la construcción de las instalaciones del mismo en Lima e implantará un sistema de gestión de tráfico aéreo Aircon El centro de control contará con un sistema Aircon 2100 desarrollado íntegramente por Indra que facilitará a los controladores una visión global unificada del cielo peruano. La solución combina información sobre la posición de las aeronaves, el plan de vuelo de cada una de ellas, su trayectoria y destino predefinidos y aportará información meteorológica. También permitirá establecer comunicación tierra-aire con el piloto. Indra también dotará este centro con un sistema centralizado de comunicaciones, para la coordinación de los controladores del centro de control y de las torres de los aeropuertos con el personal de tierra, los servicios de emergencia y los aeropuertos de terceros países. El centro de control contará con información precisa y actualizada del tráfico aéreo civil que recogerán las ocho estaciones que Indra desplegará por todo el país. Esta red cubrirá el 90% del espacio aéreo peruano. Cada una de estas estaciones contará con un radar secundario en modo S, desarrollo propio de Indra, que es capaz de interrogar a la aeronave para detectar su posición, obtener su código de identificación y la altura a la que vuela, entre otros datos. La precisión y calidad de los datos permitirá intensificar el tráfico y elevar la seguridad. Por último, Indra pondrá en marcha un centro de formación avanzado en el que expertos de la compañía prepararán a los técnicos y controladores. Se estima que pasarán por él más de 200 profesionales y dispondrá de un simulador de gestión de tráfico aéreo que les permitirá entrenarse con el Aircon Con este contrato, Indra continúa reforzando su presencia en Perú dónde ya ha desarrollado proyectos para entidades bancarias, empresas de telecomunicaciones y para el sector de defensa nº 26 e.security 2010 nº 26 e.security

10 MUNDO INDRA IMPLANTA LOS SISTEMAS DE CONTROL Y GESTIÓN DEL PRIMER TÚNEL DE LA RED PRINCIPAL DE CARRETERAS DE MARRUECOS POR 6 M Indra, está implantando los sistemas de gestión y control del túnel Zaouait Ait Mellal, ubicado en la autopista que unirá las ciudades de Marrakech y Agadir, tras adjudicarse un contrato con Autoruoutes du Maroc (ADM) por importe de 6 M. Este primer contrato en el área de tráfico vial en Marruecos supone un nuevo paso en la consolidación de la compañía en el país y en Magreb, geografía estratégica donde ya desarrolla importantes proyectos de modernización de infraestructuras y de la Administración. El túnel Zaouait Ait Mellal es el primero con el que contará la red principal de carreteras de Marruecos y estará dotado con los más modernos sistemas de control y seguridad, que cumplirán los estándares marcados por el Parlamento Europeo para los túneles de la red transeuropea de carreteras en su Directiva 2004/54/CE. El proyecto prevé la implantación de un sistema integral de vigilancia, seguridad y control del tráfico en los dos túneles unidireccionales de dos carriles y 550 metros de longitud cada uno, que disponen además de dos galerías de evacuación. Indra suministrará e integrará los sistemas de señalización variable bilingüe en árabe y francés, monitorización de video en circuito cerrado de TV, detección automática de incidentes, detección de incendios, control de ventilación, iluminación, suministro de energía y comunicaciones. La compañía implantará, además, tres centros de control y supervisión que, mediante el sistema de gestión técnica centralizada Horus de Indra, gobernarán los sistemas dispuestos en los túneles para garantizar la máxima operatividad, tanto en la gestión cotidiana como en situaciones de emergencia. Los sistemas, que estarán preparados para futuras conexiones con otros centros de explotación, permitirán a los ciudadanos tener información en tiempo real sobre el estado del tráfico, los tiempos estimados de recorrido entre dos puntos, así como las situaciones especiales que se puedan producir, como accidentes, cortes de tráfico o desvíos. Con 230 kilómetros, la autopista Marrakech-Agadir unirá Norte y Sur de Marruecos y permitirá reducir en dos horas el trayecto entre estas dos importantes ciudades marroquíes, haciendo más accesible Agadir y favoreciendo el desarrollo del turismo, la industria y los intercambios comerciales en la zona. El túnel Zaouait Ait Mellal contribuirá a esa reducción del tiempo empleado en el trayecto, minimizando además el impacto medioambiental sobre el valle de Ait Mellal, con un potencial ecológico y cultural importante nº 26 e.security

11 NACIONAL NACIONAL EL AYUNTAMIENTO DE ELDA PROTEGE SU RED CON LA TECNOLOGÍA DE SONICWALL INDRA ENTREGARÁ AL EJÉRCITO DOS SIMULADORES PARA PREPARARA SOLDADOS DESTINADOS A MISIONES DE PAZ SonicWALL, Inc. (NASDAQ: SNWL), compañía líder en infraestructuras de red seguras, anuncia que el Ayuntamiento de Elda ha implantado la tecnología de SonicWALL para proteger sus redes. Para el Ayuntamiento de Elda era fundamental proteger su red frente a todo tipo de ataques y controlar todo tipo de conexiones, tanto internas como externas. Además se planteaba la posibilidad de conectar a usuarios remotos de forma segura y salvaguardar los recursos críticos. Teniendo en cuenta este contexto, el Ayuntamiento de Elda llevó a cabo una auditoría de mano de una empresa externa, que planteó las siguientes necesidades: Segmentar la red en VLANs por roles: Aislar los servidores y otros recursos críticos, así como gestionar el acceso a los mismos. Proteger la red de conexiones no autorizadas, tanto internas como externas. Proteger la red frente a la proliferación de virus y otras amenazas. Gestionar y controlar el acceso a de terminadas páginas y aplicaciones. Posibilidad de conectar remotamente a los trabajadores móviles. Incorporar un sistema de WAN failvoer para asegurar el servicio de conectividad ante caídas de proveedores de servicio. Gestionar la solución de forma intuitiva. Para el proyecto se implantaron dos dispositivos SonicWALL NSA 4500 de alta disponibilidad, implantados en el CPD central del Ayuntamiento. Además está previsto que se realicen extensiones para alguna sede remota, a través de dispositivos de la gama TZ de SonicWALL. EL DESPLIEGUE, UN PROCESO RÁPI- DO Y SENCILLO. El desarrollo del proyecto tuvo una duración de aproximadamente 3 meses. Anteriormente, el Ayuntamiento contaba con un firewall basado en Linux para cubrir la parte perimetral, pero se quedaba muy limitado para el resto de funciones y poseía nula escalabilidad. Fue necesario llevar a cabo un exhaustivo trabajo de campo al tener que inventariar la red existente, para lo que ByV Informática y Comunicaciones tuvo que actuar desde un principio sobre su electrónica de red antes de introducir la solución de SonicWALL. Con los equipos NSA 4500 instalados se pretendía segmentar la red por roles, proteger la red de conexiones no autorizadas, controlar el acceso a determinadas páginas o aplicaciones, conectar remotamente a los trabajadores y gestionar la solución de forma intuitiva. Indra entregará al Ejército de Tierra dos simuladores especialmente diseñados para facilitar el entrenamiento de las fuerzas y cuerpos de seguridad destinados a misiones internacionales de mantenimiento de paz bajo el mando de la Organización de las Naciones Unidas (ONU). La compañía ha competido con las principales empresas internacionales del sector para adjudicarse este contrato. Entre las ventajas que distinguieron la solución de Indra respecto a las presentadas por otras compañías destacó la flexibilidad que ofrece a los instructores del Ejército para diseñar los ejercicios en función de sus necesidades y de la operación para la que se entrenen. Los sistemas, que se instalarán en la Base Álvarez de Sotomayor, en Viator (Almería) y en la base Príncipe, en Paracuellos del Jarama (Madrid), facilitarán la instrucción de sus unidades. Los simuladores Integran las últimas tecnologías disponibles para adaptar los ejercicios y escenarios a las nuevas necesidades de adiestramiento y garantizar la seguridad, tanto de los equipos de intervención como de la población. Su diseño y desarrollo ha sido realizado en el Centro de Excelencia de Sistemas de Seguridad de Indra en León y cofinanciado por el Fondo Europeo de Desarrollo Regional y la Junta de Castilla y León. Se trata del primer sistema de sus características desarrollado con tecnología totalmente española que realiza la simulación del fusil H&K G36 -que es el que usan las Fuerzas Armadas españolas- así como de otras armas de uso común. Los soldados pueden utilizar sus armas reales, convenientemente adaptadas para interactuar con el simulador. Esto quiere decir que el aspecto, distribución de pesos, capacidad para el uso de accesorios o retroceso constituyen una fiel reproducción de la realidad. Además, la ausencia de conexiones exteriores y cables aumenta el realismo en la simulación y facilita el desplazamiento de los miembros de la escuadra dentro de la sala de entrenamiento para adoptar la postura y posición más adecuadas en el ejercicio que realicen. La tecnología y el software empleado por Indra permiten representar en una pantalla de grandes dimensiones un mundo virtual formado por escenarios y personajes en tres dimensiones con los que el alumno interactúa. De esta forma, el soldado deberá responder de forma proporcionada a la acciones de los personajes virtuales, adecuando su respuesta a los acontecimientos decididos por el instructor en cada ejercicio. Así, por ejemplo, en un ejercicio de avance por calle estrecha de un poblado en conflicto, la escena irá avanzando en función de las dificultades determinadas por el instructor, tales como el tipo de ataque o el momento en que éste se llevará a cabo. Asimismo, incorpora un dispositivo que lanza proyectiles de goma de forma coordinada con el desarrollo del entrenamiento y que somete al alumno al estrés propio de una misión real. EXPERIENCIAS REALES SIN RIESGO Gracias a este sistema, los alumnos tienen la posibilidad de adiestrarse sin riesgo en la práctica totalidad de los escenarios en los que pueden actuar las Fuerzas Armadas españolas destinadas a velar por la paz en zonas de conflicto. Ello es posible gracias a que el simulador está dotado de un entorno táctico inteligente que reproduce experiencias ya acontecidas relacionadas con la seguridad pública, protección de enclaves críticos (ayuda humanitaria, abastecimiento de agua, centros electorales) o cooperación con otras fuerzas. Además, desde su puesto de control, el instructor planifica los ejercicios y crea las condiciones de entrenamiento que considere más oportunas para la instrucción de los protocolos de actuación. De esta forma, puede modificar fácilmente distintos parámetros de la escena como el tipo de blanco, el modelo balístico, las condiciones ambientales, así como añadir todo tipo de movimientos o simular distancias. El sistema también permite el entrenamiento nocturno con uso de intensificadores de luz reales. Otra importante aportación es que el simulador ofrece a los alumnos la posibilidad de realizar entrenamientos conjuntos con compañeros de otros emplazamientos que estén realizando la misma misión gracias al protocolo de comunicación denominado Arquitectura de Alto Nivel (HLA). Esta tecnología permite que los simuladores se conecten entre sí para reunir en un mismo escenario virtual a los participantes en la misión. Indra es uno de los principales fabricantes de simuladores del mundo. Ha entregado 147 simuladores a 15 países y 39 clientes para pilotos de aeronaves civiles y militares, conductores y operadores de maquinaria. También ha entregado numerosos sistemas de simulación para controladores aéreos. Los simuladores de Indra han cubierto más de horas de entrenamiento nº 26 e.security 2010 nº 26 e.security 21

12 NACIONAL REGLAMENTO DE DESARROLLO DE LA LOPD: PRODUCTOS DE SOFTWARE El Real Decreto 1720/2007, por el que se aprueba el Reglamento de desarrollo de la LOPD (en adelante RLOPD), incluye como novedad, no contemplada anteriormente ni en la LOPD ni el derogado RMS, una referencia a las obligaciones que deben cumplir los productos de software. Concretamente, la Disposición adicional única del RLOPD establece que: Los productos de software destinados al tratamiento automatizado de datos personales deberán incluir en su descripción técnica el nivel de seguridad, básico, medio o alto, que permitan alcanzar de acuerdo con lo establecido en el título VIII de este reglamento. Por tanto, todas aquellas aplicaciones utilizadas para el tratamiento de datos de carácter personal, deberán cumplir las medidas de seguridad contenidas en el Reglamento en función del tipo de datos que en ellas se traten. Los encargados de desarrollar estas herramientas deberán identificar el tipo de datos que en ellas se van a almacenar con el objeto de poder establecer y determinar las medidas de seguridad que será necesario aplicar (de nivel básico, medio y/o alto). Para ello es recomendable contar con el asesoramiento de especialistas en la materia que puedan indicarles cuales las medidas de seguridad legalmente establecidas que deben aplicar en cada caso. Una vez identificado el tipo de datos, la aplicación en si misma deberá cumplir con las medidas establecidas para ese determinado nivel. (Ej: Si una aplicación almacena datos de salud, violencia de género, etc, ésta deberá cumplir con las obligaciones previstas para ese nivel, que es el nivel alto, y así deberá hacerse en cada caso con cada uno de los niveles establecidos por la normativa, recordando que éstos se aplican de forma acumulativa.) Es importante que las entidades responsables de esos datos comprueben a la hora de adquirir un determinado software, que éste tiene el nivel de seguridad exigible en concordancia con los datos que se van a almacenar en él. Una entidad que maneja únicamente datos considerados de nivel básico como puede ser un nombre, un dni, una dirección, un teléfono, etc no necesita que su software esté dotado de una medidas correspondientes a unos niveles superiores. Para facilitar esta identificación los desarrolladores del software tiene que añadir a la descripción técnica del mismo cual es el nivel de seguridad que ese producto ofrece. Áudea Seguridad de la Información GRUPO MNEMO RENUEVA SU CERTIFICACIÓN DE CALIDAD La multinacional española de Tecnologías de la Información Grupo Mnemo ha renovado con éxito su certificación de calidad según la norma UNE-EN-ISO 9001:2008 Sistemas de gestión de la calidad. Asimismo, ha superado favorablemente el primer seguimiento de la norma de Medio Ambiente UNE-EN-ISO 14001:2004 Sistemas de Gestión Medioambiental. El Sistema de Calidad de Grupo Mnemo que se encuentra totalmente integrado, destaca por su practicidad y realidad, así como por el compromiso con la mejora continua dentro del ideario de la compañía. El Departamento de Calidad y Medio Ambiente está muy satisfecho con la auditoria y con la adaptación del Sistema de Gestión a las normas de referencia y a los sistemas de trabajo de Mnemo, señala Virginia Pulido, responsable de Calidad de la multinacional española, que subraya lo que los auditores han declarado literalmente sobre el Sistema: - Los cambios a la documentación hacen que sea un Sistema de Gestión Integrado vivo y eficaz. - Además, en este último periodo se ha llevado a cabo una reestructuración en la organización que mejora en gran medida la comunicación y eficiencia nº 26 e.security

13 NACIONAL AC HOTELS CONFÍA EN IREO PARA AUTOMATIZAR SUS INVENTARIOS AC Hotels ha implementado un sistema ITSM (IT Service Management) basado en software de ManageEngine, cuyas soluciones distribuye IREO en exclusiva en la Península Ibérica. La cadena hotelera buscaba disponer de funciones básicas de Service Desk, inventario automático y gestión de cambios. Para tal fin, sus responsables se decantaron por las soluciones ServiceDesk Plus Enterprise Edition, OpManager Premium Edition y Applications Manager. AC Hotels adquirió estas herramientas paulatinamente y sin efectuar una inversión inicial importante, incorporando los diferentes elementos en función de sus necesidades y presupuesto. Gracias a la modularidad y escalabilidad ofrecida, se pudo pasar de un Help Desk básico a un completo Service Desk, totalmente integrado con la monitorización de infraestructuras, aplicaciones y sistemas. Además, el sistema está basado en ITIL (Biblioteca de Infraestructura de Tecnologías de Información), un marco de las mejores prácticas para la gestión de operaciones y servicios TI, cuyo principal objetivo es el de simplificar todo lo relacionado con la infraestructura tecnológica de una empresa. SOLUCIONES ADQUIRIDAS ServiceDesk Plus Enterprise Edition es una solución para la gestión del soporte técnico en base a las mejores prácticas de ITIL, e incluye inventario automático de hardware y software. Por su parte, OpManager Premium Edition se utiliza para la monitorización de redes, infraestructuras y sistemas -incluyendo monitorización de Exchange, Directorio Activo, SQL Server y VMWare ESX, mientras que Applications Manager está indicado para la monitorización de aplicaciones críticas y servicios web. PROCESO DE IMPLEMENTACIÓN La cadena AC Hotels implementó ServiceDesk Plus Professional en toda su red de hoteles con el objetivo de disponer de funciones básicas de Servide Desk e inventario automático. Posteriormente dio el paso a la versión Enterprise para incluir funcionalidades como la gestión de cambios, un elemento fundamental de ITIL y uno de los aspectos más valorados actualmente por el cliente. Precisamente, el software de ManageEngine representa una excelente alternativa a las soluciones de fabricantes como BMC, CA, HP e IBM, al ofrecer un 90% de toda la funcionalidad habitual a tan sólo un 10% del coste al que las empresas están acostumbradas. GRUPO PRISA IMPLANTA UN SISTEMA DE GESTIÓN DE SEGURIDAD CORPO- RATIVA CON LA COLABORACIÓN DE HP Hewlett-Packard anuncia que ha implantado con éxito un Sistema de Gestión de Seguridad Corporativa en el Grupo PRISA, que optimiza la inversión en seguridad y aumenta la eficiencia de todas las actividades de seguridad del Grupo. La metodología llevada a cabo por Hewlett Packard ha permitido desarrollar los elementos principales del Sistema de Gestión de la Seguridad Corporativa (SGSC) según la definición global de seguridad del Grupo PRISA. La Dirección de Seguridad Corporativa dirige y gestiona la seguridad global con el fin de proteger a las personas, la información y al resto de activos del Grupo, contribuyendo a la continuidad del negocio y minimizando el impacto de los riesgos. Partiendo de la Política de Seguridad Corporativa existente en el Grupo PRISA, Hewlett Packard ha llevado a cabo un proyecto de gran complejidad con máximas garantías de éxito y que aporta múltiples beneficios y ventajas al Grupo. HP ha elaborado un cuerpo normativo que posibilita la gestión convergente de la seguridad, ajustándose a un catálogo propio de controles y objetivos de control. BENEFICIOS PARA EL NEGOCIO Mediante la implantación del Sistema de Gestión De la Seguridad Corporativa Grupo PRISA obtiene los siguientes beneficios: - El Grupo cuenta ahora con un conjunto de políticas, normas y procedimientos actualizado y revisado regularmente que integra los diferentes aspectos de seguridad - Los proyectos de mejora se controlan y gestionan de forma centralizada en una única base de proyectos de seguridad - El Grupo dispone de mecanismos de control documental de forma que todos los documentos de seguridad tienen estructura y aspecto uniformes, lo que facilita su identificación permitiendo una gestión más eficiente - El Grupo puede demostrar a los accionistas, socios y clientes la adecuada gestión de la seguridad mediante futuras certificaciones - Se obtiene una optimización de la inversión en seguridad gracias a la visión integrada de todos sus componentes. Se espera que el SGSC suponga un ahorro de más del 15% en el presupuesto global de seguridad - Eficiencia de las actividades de seguridad, evitando posibles solapamientos y redundancias nº 26 e.security

14 CASO PRACTICO CASO PRACTICO Las redes sociales requieren medidas de seguridad igualmente sociales Por María Campos, country manager de Stonesoft Ibérica Por lo general, las redes sociales no representan una amenaza especialmente peligrosa para las organizaciones. No hay necesidad de prohibir el acceso a Facebook en el trabajo por razones de seguridad TI. En cambio, por motivos de relaciones públicas o de imagen de marca, sí que se puede controlar lo que se diga de su empresa. Seguro que existen algunos errores, pero se solventan a través de la seguridad y la concienciación, y por ello cualquier corporación, con independencia de su tamaño, está aprovechando el potencial de las redes sociales, tras ser conscientes de sus riesgos y minimizarlos. Las empresas están llevando a cabo medidas tanto sociales como de seguridad TI para proteger su marca, sus recursos de propiedad intelectual y su información. Mientras se tenga conocimiento de todos los riesgos que implican y se monitorice cuanto suceda en la red corporativa, las redes sociales son un gran aliado para el marketing. Por ello, el establecimiento de las líneas maestras de acción para las redes sociales es una tarea que todas las empresas, tarde o temprano, deben hacer. Recuerdan el caso de Dominos Pizza, cuando tuvieron que despedir a dos empleados por colgar contenido perjudicial para la empresa en YouTube? O el de Ivell Marketing and Logistics, que despidió a un trabajador por escribir sobre esta compañía en Facebook? Por más seguridad TI que se estableciese, no había forma alguna de evitar este tipo de incidentes. En cambio, se podrían haber impedido mediante acuerdos previos con los trabajadores, advirtiéndoles de lo que pueden y no pueden hacer en relación a las redes sociales y su puesto de trabajo. Al fin y al cabo, confiamos en que nuestra plantilla no escribirá nada lesivo para nuestra empresa en la Red. Después de todo, también estamos convencidos de que no lo harían en un periódico local, por ejemplo (y si lo hiciesen, nos enfrentaríamos a una situación completamente distinta a la que nos atañe). Desde el punto de vista técnico, si monitorizamos y controlamos el tráfico de red con un sistema de protección de intrusiones (IPS) moderno y un firewall, probablemente ya estemos preparados para hacer frente a cualquier dificultad. De hecho, se suele monitorizar todo el tráfico de red, incluyendo el de las redes sociales. Con las herramientas adecuadas, bloquear el tráfico malicioso del flujo procedente o con destino a las redes sociales es igual de sencillo que con cualquier otro tipo de datos en circulación. La actual tecnología SSL VPN se utiliza para autenticar a los usuarios de forma transparente en servicios en nube como SalesForce.com, más cercanos a los negocios que las redes sociales. Aún así, estas plataformas ya están empezando a ofrecer servicios orientados a los profesionales, como es el caso de MarketPlace en Facebook. SSL VPN puede ayudar a la interacción, la evaluación y la autenticación de estos aspectos profesionales de las redes sociales nº 26 e.security 2010 nº 26 e.security 27

15

16 TRIBUNA Arquitectura de Eventos Uno de los retos actuales de las áreas de seguridad, aunque no es nuevo, es el de lograr una adecuada gestión de los eventos de seguridad, y esto se debe a que en la mayoría de las organizaciones se generan miles o incluso millones de eventos diarios que deben ser revisados para discriminar cuáles son realmente importantes. Esta discriminación debe permitir eliminar eventos irrelevantes, eventos repetidos y agrupar eventos relacionados ya sea que provengan de un mismo sistema o de diversos sistemas, en un momento específico o a través del tiempo. de Seguridad POR ING. MARCOS A. POLANCO VELASCO, CISSP, CISA, CISM, ITIL Por último, y no por eso menos importante, se debe saber qué hacer cuando se detecta un evento relevante. Tampoco es nuevo que los fabricantes de software han respondido a esta necesidad generando soluciones para la gestión de eventos de seguridad conocidas de manera genérica como Security Information and Event Management (SIEM, por sus siglas en inglés). Las plataformas SIEM son herramientas enfocadas a recolectar, normalizar, agrupar, almacenar, filtrar, correlacionar, priorizar y mostrar los distintos eventos de seguridad en una organización. El mecanismo más común utilizado por estas herramientas para la correlación y priorización son las reglas, las cuales normalmente deben ser configuradas en las interfaces gráficas provistas para ello. Desafortunadamente estas herramientas, y como suele suceder con la mayoría de las tecnologías, no resuelven por si solas la problemática de las organizaciones. Esto se debe principalmente a la complejidad tan alta que puede llegar a tener la definición de una regla y que una vez definida y configurada, se debe contar con un proceso permanente de revisión y mejora. Es imprescindible que al abordar un proyecto de gestión de eventos se haga con un enfoque de arquitectura de eventos el cual considere, además de los aspectos tecnológicos, los siguientes elementos: Procesos. Se deberán definir una serie de procesos operativos que permitan garantizar que permanentemente se esté revisando y mejorando la gestión de eventos y que se va adaptando a los cambios que la misma organización tenga así como a los cambios en los escenarios de amenazas y ataques. Algunos de los aspectos a tomar en cuenta: Proceso de identificación de necesidades del negocio que debe incluir el entendimiento del negocio, el valor de sus activos informáticos, servicios de IT al negocio, infraestructura general de IT y en particular la de seguridad, las políticas de seguridad existentes en la organización, regulaciones aplicables. Proceso de identificación de fuentes de información, es decir, de todos los componentes cuyas bitácoras deberán utilizarse para buscar eventos relevantes Proceso de mapeo de reglas, donde a partir de una taxonomía específica de ataques se deberán crear escenarios y flujos de eventos que se desean identificar, así como escenarios de tipo what-if para las posibles acciones a tomar y las evidencias que se generarán en cada caso. Proceso de pruebas, mantenimiento y afinación de reglas, que permita validar que las reglas actuales funcionan adecuadamente y en caso de requerirse modificaciones se hagan de una manera ordenada. Personal. Se deberá considerar la formación de personas técnicas expertas en seguridad (con un perfil tipo analista de seguridad), como arquitecto de eventos, quien será responsable de ejecutar los procesos antes descritos para definir la arquitectura de gestión de eventos. Una vez definida, ésta será traducida al lenguaje de programación o parámetros de configuración particular de la herramienta utilizada en la organización por el experto en dicho producto. El factor más importante para este perfil es la creación de un esquema de pensamiento orientado al entendimiento de los eventos y su relevancia en el contexto de la organización y no tanto sus conocimientos técnicos en las plataformas de correlación. Asimismo, deben involucrarse otros roles como el equipo de respuesta a incidentes sobre todo en la definición de las acciones a seguir en caso de detectarse incidentes. CONCLUSIONES El éxito en el uso de un sistema de correlación se basa en dos elementos claves: información adecuada y las reglas adecuadas. Lograrlo no es fácil, pero si se utiliza un enfoque de arquitectura de eventos, es decir, un enfoque metodológico, será mucho más factible obtener los resultados deseados nº 26 e.security 2010 nº 26 e.security

17 TRIBUNA CUIDAR EL ADN DE LA EMPRESA Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point El grueso de los activos de una empresa, lo que realmente le da valor, son los elementos intangibles: Contratos, carteras de clientes, patentes, marcas, fórmulas y un largo etc. que se esconde tras los sistemas de gestión empresarial en aquellas organizaciones más avanzadas o en hojas de cálculo en la mayor parte de las pymes -. Éstos, a su vez y dado el boom de la movilidad, cada vez con más frecuencia se encuentran duplicados en diversos dispositivos: Portátiles, PDAs, smartphones, etc., por lo que el perímetro de seguridad establecido en las compañías va en aumento cada día. Hace apenas unos meses, un fabricante de PCs encargó a la consultora Ponemon Institute la realización de un estudio para medir la cantidad de computadoras portátiles que se extravían o simplemente, se dejan olvidados en los aeropuertos. El estudio se llevó a cabo en 106 terminales de aeropuertos de 46 países distintos. Los resultados son bastante alarmantes: Se pierden más de 12,000 portátiles por semana y lo que es más sorprendente, entre el 65 y 70 por ciento nunca son reclamados. Pero lo que realmente importa de estas pérdidas no es el dispositivo en sí, sino la información que contenía. De hecho, si profundizamos en los resultados del estudio, el 53% de los encuestados de la clase de negocios admitió que sus equipos contenían información empresarial o sensible, y el 65% de ese total aseguró no contar con medidas para proteger esa información. Ahora, en tiempos de crisis como el que estamos viviendo actualmente, las empresas tienen que saber medir mejor que nunca el valor de su información y el precio que están dispuestas a pagar por no protegerla adecuadamente. Permitir fugas de información o dejar entrar por un puerto a algún hacker malintencionado puede tener en estos tiempos de recesión consecuencias no sólo más graves sino, lo que es peor, más difícilmente remontables o, al menos, mucho más caras de remontar. Sobre todo ahora cuando se producen despidos y reajustes de plantillas y el número de empleados descontentos o de agentes sociales alterados puede llegar a incrementar el número de ataques denominados de frustración o venganza por los afectados por estos reajustes. FUGAS Si atendemos a los estudios de la consultora independiente IDC, la principal causa de la fuga de información es el correo electrónico corporativo pero inmediatamente después, se encuentra la pérdida o robo de las computadoras portátiles. En quinta y sexta posición se hallan los extravíos de celulares y smartphones, y de pendrives e ipods no olvidemos su potencial de almacenamiento y lo atractivos que son para los ladrones-. Se trata de información que constituye en sí misma el ADN de la empresa y en tiempos en los que clonar es relativamente sencillo, Por qué no se cuidan digitalmente las empresas? El esfuerzo desde luego, no es insignificante puesto que la información que está en juego puede suponer la clave del éxito comercial, el factor diferencial que en manos de la competencia puede conducir a la ruina. Y cuanto menor es el tamaño de la empresa, más expuesta se encuentra. Ponemon Institute estima que el costo asociado a cada registro que se extravía y hay que recuperar es de unos 200 dólares. La capacidad de almacenamiento de una computadora portátil supera de sobra los 100GB, por lo que el riesgo crece exponencialmente. MEDIDAS A ADOPTAR Una de las primeras medidas a adoptar pasa por la encriptación, tanto de los discos como de volúmenes, directorios y archivos. La tecnología existente en materia de autenticación, encriptación y privilegios de usuarios está tan avanzada que proporciona bastantes garantías de seguridad para nuestros activos, siempre y cuando se realicen con el rigor necesario. Y por rigor entendemos la aplicación de este encriptado no sólo a los discos duros de las computadoras, sino también de la información contenida en memorias USB, smartphones o PDAs. Adicionalmente, el control de los accesos es otro de los frentes en los que las organizaciones no deben relajarse, además de un modo bidireccional: Por un lado, conocer con cuánta gente y de qué modo se ha compartido un determinado fichero que se ha portado en un dispositivo específico; y, por otro, qué nueva información se integra en la intranet corporativa. Sólo de esta manera es posible evitar incidentes como los ocurridos en la alcaldía de Londres, que tras padecer la infección por Conficker-D vía un pendrive USB sufrió unas pérdidas de varios miles de libras. Actualmente, la protección de la información, del ADN de las empresas, ya no supone un proceso tan complejo como antaño. Y es que el problema no es la encriptación en sí, sino la gestión de todo el conjunto de dispositivos informáticos con que cuenta una empresa; parque que día a día se incrementa significativamente nº 26 e.security 2010 nº 26 e.security 33

18 LA ARQUITECTURA DE MOTOR IPS Y SU IMPORTANCIA PARA LA SEGURIDAD EN LA RED Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point Algunas organizaciones tienen una relación de amor y odio con la tecnología de Sistema de Prevención de Intrusiones (IPS, por sus siglas en inglés), y su primo mayor, el Sistema de Detección de Intrusiones. Por un lado, IPS es vital para proteger contra múltiples ataques de explotaciones en distintas capas de aplicaciones. Estos ataques evaden a menudo defensas usuales de puerto/protocolo establecidas por un firewall, de forma que se necesita para la detección una inspección profunda de los paquetes con IPS. Pero cuando una organización usa una instalación de IPS con bloqueo en línea, muy a menudo los requisitos de procesamiento previenen el uso simultáneo de otras funciones de seguridad. La primer tarea del IPS es bloquear los ataques que llegan a su red. Algunos son herramientas y técnicas conocidas, algunos son desconocidos. El IPS debería poder prevenir ataques en el día 0, para que pueda tener certeza de que sus bienes están seguros. Es importante que las organizaciones estén conscientes de las aplicaciones, pues refuerzan la política para aplicaciones como P2P e IM. Algunas aplicaciones peer to peer usan ancho de banda de la red valioso y crean senderos no autorizados para la transferencia de datos confidenciales de la compañía. Las soluciones IPS pueden jugar un papel clave en reforzar la política de la compañía para todas las aplicaciones, particularmente IM y P2P. Check Point ha desarrollado tecnologías IPS que proveen un nuevo nivel de rendimiento para IPS integrados como ClusterXL, SecureXL, y CoreXL. SecureXL es un paquete de software con un API para la aceleración de operaciones de seguridad múltiples e intensivas, que se llevan a cabo por un firewall Stateful Inspection de Check Point. CoreXL es la primera tecnología de seguridad que impulsa completamente procesadores multi-core de propósito general. Presenta un balance de carga avanzado para aumentar el desempeño total de la red para la inspección profunda requerida con el fin de lograr IPS integrado en el firewall. Cuando la tecnología CoreXL se activa, asigna inmediatamente uno o más cores que desempeñan la aceleración SecureXL para actuar también como directores de tráfico. Los otros cores están designados para correr instancias de IPS y firewall en cada core. Los paquetes pueden llegar en desorden o pueden ser retransmisiones legítimas de paquetes que todavía no han recibido un reconocimiento. En algunos casos la retransmisión puede ser también un intento deliberado de evadir la detección IPS al enviar el payload malicioso en la retransmisión. La capa Passive Streaming Library (PSL) sirve como intermediaria entre las diversas aplicaciones de seguridad y los paquetes de la red. Esta capa le provee a las aplicaciones una corriente de datos coherente con la cual trabajar, libre de varios problemas o ataques a la red. La infraestructura PSL esta empacada con APIs bien definidos llamados los APIs Unified Streaming los cuales son utilizados por las aplicaciones para registrar y accesar a datos transmitidos. Las funciones principales de los Protocol Parsers son asegurar el cumplimiento de los estándares de protocolo bien definidos, detectar anomalías si existe alguna, y ensamblar los datos para una mayor inspección de otros componentes del motor IPS. Estos incluyen HTTP, SMTP, DNS, IMAP, Citrix y muchos otros. De alguna forma, los protocol parsers son el corazón del sistema IPS. Ellos se registran con el motor streaming (Generalmente PSL), obtienen los datos transmitidos y dividen el protocolo. Cuando los protocol parsers descubren cierto contexto, por ejemplo el HTTP URL, ellos usarán la capa Interface de Administración de Contexto (CMI por sus siglas en inglés) para activar todas las protecciones relevantes para ese contexto específico. El CMI es responsable por la acción final que se lleva a cabo en el paquete, dadas varias consideraciones, en las que se incluyen: Estatus de activación de la protección (Prevenir, detectar, inactivo) Excepciones en tráfico o en protección Estatus del modo bypass (La capacidad abierta del software falla) Localiza fallas de estatus de modo Estamos protegiendo solamente la red interna o todo el tráfico La técnica para encontrar varias signatures en diversos lugares se utiliza para identificar ataques complejos o aplicaciones P2P, y para incrementar la confianza de protecciones simples al buscar mayor evidencia condenatoria. En algunos casos también se utiliza CSI para buscar patrones en varios paquetes y conexiones sin ningún protocolo que analice simultáneamente. Un ejemplo de uso de CSI es la protección CAPICOM que busca uno o tres signatures. Si encuentra un signature, entonces busca otra para validar el hallazgo. Solamente cuando coinciden todos los patrones se activan las protecciones y se ejecuta la acción adecuada. Un IPS integrado ayudará a su organización a proteger su red de amenazas de capas de aplicación en evolución, sin sacrificar rendimiento o conectividad. Para saber más, por favor contacte un representante de ventas de Check Point o visite el website en nº 26 e.security 2010 nº 26 e.security 35

19 ENTREVISTA ANTONIO MARTÍNEZ COUNTRY MANAGER DE NETASQ PARA ESPAÑA Y PORTUGAL. Podría ofrecernos algunas pinceladas de cómo ha sido el año 2009 para Netasq? Qué cambios ha habido y cómo ha logrado Netasq cumplir los objetivos marcados? 2009 ha sido para Netasq un año muy positivo. La valoración global que hemos realizado en la reciente reunión de arranque de año ha sido muy positiva. Hemos tenido un crecimiento global del 13% en ingresos totales. Lo más interesante de este crecimiento es que en el último trimestre del año hemos experimentado un crecimiento incluso superior con récord de pedidos en los meses de noviembre y diciembre, periodo en el que hemos crecido casi un 20% respecto del último trimestre del año Todo ello demuestra que a nivel global parece que la economía va repuntando. En el caso concreto de España, aun cuando la situación económica no sea tan boyante, Netasq viene de una posición más pequeña, pero hemos tenido un gran éxito con la serie U para la pequeña y mediana empresa, en la que hemos aumentado en número de dispositivos y en número de clientes. Se trata de equipos que ofrecen un rendimiento muy bueno con interfaces giga-ethernet, ya desde el equipo más pequeño con un coste aproximado de unos 1000 euros incluido el mantenimiento y rendimientos preparados para ADSL con fibra (velocidades de 100 megabit en el cifrado), todo ello con un coste muy competitivo y una calidad excelente en la seguridad y en las funcionalidades, lo que añade un valor diferencial notable. Cómo ha afectado a Netasq la coyuntura económica actual? Lo cierto es que el objetivo que nos habíamos quizás fuera exageradamente ambicioso, teniendo en cuenta que veníamos de un crecimiento en el ratio del 50% en Para el año 2009 nos habíamos planteado un objetivo de crecimiento igualmente ambicioso, y evidentemente nos hemos quedado un poco por debajo de nuestras aspiraciones. Sin embargo, la valoración global teniendo en cuenta la situación específica del país es bastante buena, puesto que hemos crecido en el número de equipos. Sí hemos notado que en proyectos de mayor envergadura o proyectos en equipos de gama alta se ha producido un incremento notable en los ciclos de venta. Los clientes se piensan mucho las compras. Sin embargo, en el ámbito de los equipos de gama media ha ocurrido lo contrario. Dentro del ámbito de la pequeña y mediana empresa (donde se necesita la misma calidad en seguridad pero con un coste menor y sin que afecte a las prestaciones), cada vez que hemos realizado una prueba de concepto hemos alcanzado el éxito en un 95% de los casos. Qué estrategia se ha marcado Netasq para el año 2010, teniendo en cuenta la situación? Cuál es el valor añadido que comenzará a ofrecer Netasq con esta nueva estrategia? Nuestra estrategia para el año 2010 se basa en poder contar con una oferta mucho más atractiva. Desde el punto de visto técnico hemos elaborado una hoja de ruta que incluye toda una serie de novedades que vamos a lanzar este año y que, además, nos van a permitir añadir nuevos productos que no teníamos con anterioridad y que esperamos nos permitan crecer y diversificarnos. El objetivo es el de consolidar el mismo crecimiento de 2009 y mantenerlo durante todo 2010, centrándonos en los equipos de gama media de hasta direcciones IP o usuarios, y aprovechar los nuevos productos que vamos a lanzar al mercado, así como las nuevas versiones que incorporan nuevas funcionalidades y nuevas capacidades de análisis de seguridad, etc. Dentro de la estrategia de este ejercicio, Netasq tiene planes de expansión en los que pretende adentrarse en determinadas zonas de Latinoamérica y Europa. Cuál será la estrategia a seguir? Efectivamente, la expansión en Latinoamérica es uno de los puntos importantes en la estrategia de este año. Va enmarcada dentro de una estrategia global de la compañía en la que ha habido un refuerzo del área internacional, que hace unos años tenía un peso menor. Este año, queremos centrarnos más en esta área a través de una estructura en la que se han creado una serie de direcciones específicas para distintas zonas. Hemos creado una dirección específica para la Europa mediterránea junto con el norte de África, reforzada con la figura del nuevo director. Además, contamos con un apoyo firme para la expansión en Latinoamérica, que ya conformó uno de los puntos de creci nº 26 e.security 2010 nº 26 e.security 37

20 ENTREVISTA miento relevantes en el año 2009 y en el cual hemos conseguido cerrar algunas referencias importantes tanto en el ámbito de la administración pública como en la empresa privada, en países como Colombia o Perú. Dentro del canal de distribución, cuál será su posición en estos países? Seguirán el mismo método que en Europa, o se adaptará a la cultura latinoamericana? Está claro que la adaptación a la cultura local es siempre necesaria, pero en Netasq siempre hemos realizado dicha adaptación manteniendo nuestra propia estructura de canal, basada en el mantenimiento de dos capas. Por un lado tenemos una serie de acuerdos firmados con mayoristas encargados de la distribución; por otro, hemos identificado una serie de integradores que posean la suficiente capacidad técnica como para formarse en productos que ofrecen muchas funcionalidades de seguridad y que en consecuencia requieren algo más de formación, y donde además el nivel de funcionalidades es incluso superior, puesto que en nuestros equipos añadimos también funcionalidades de análisis de vulnerabilidades y gestión de riesgos, que es algo que sólo se ofrece en los equipos de UTM de Netasq. Incluso dentro de algunas funcionalidades ya existentes, el nivel de seguridad o profundización en las mismas es asimismo superior y requiere nuevamente una especialización añadida. Estamos identificando aquellos partners estratégicos que tienen un buen conocimiento técnico a los que estamos apoyando en todo lo relacionado con la capacitación y la formación, junto a la figura del mayorista. Estamos identificando diversos mayoristas que mantienen una presencia global en diferentes países y que ya están acostumbrados a introducir productos con tecnologías novedosas procedentes de Europa. Cuál será el producto estrella de Netasq en 2010? Más que un producto estrella, lo que ofreceremos será una funcionalidad estrella. Es cierto que el volumen de ventas actual se centra en los equipos de UTM, es decir, los dispositivos de seguridad unificada. Sin embargo, dentro de estos equipos de seguridad unificada, y en parte debido a la demanda motivada por la falta de seguridad en el puesto de trabajo, hemos observado que una de las funcionalidades estrella ha sido SEISMO. No se trata tanto de un producto nuevo como de una funcionalidad completamente integrada dentro de las herramientas y la gestión de los equipos UTM ya existentes. Hemos experimentado un crecimiento muy fuerte en el ámbito de la demanda de gestión de vulnerabilidades. Creo que hay una razón evidente para ello: España es uno de los países donde el número de boots u ordenadores zombis afectados por troyanos es mayor. Recientemente hemos sido testigo de la "Operación Aurora" y de cómo, aprovechando las vulnerabilidades de las aplicaciones cliente en el puesto, se están llevando ataques contra empresas. No cabe duda de que éste es el principal problema hoy en día y el eslabón más débil de la cadena de seguridad, que no puede abordarse simplemente con una solución IPS. Tampoco una solución de escáner de vulnerabilidades tradicional tampoco puede abordar el problema, puesto que estas soluciones abordan las vulnerabilidades en el lado servidor pero no en el lado cliente. SEISMO está teniendo un éxito considerable. También es cierto que, aunque con un volumen menor y con un ratio de crecimiento mayor, nuestros productos de securización anti-spam están creciendo. Ésta ha sido la tendencia que hemos observado a finales d e2009 y que continuaremos en En 2010 lanzaremos además un producto que esperamos tenga mucho éxito. Será un producto dedicado a los entornos en la nube para ser capaz de securizar de forma virtual los servidores, para reducir costes. Esos servidores son de naturaleza mixta: muchos de ellos son servidores ubicados dentro de la red, y otros son servidores que por motivos de seguridad son accesibles desde Internet. Si todos esos servidores están juntos, conviviendo en una misma máquina, cómo garantizar que los flujos entre una zona más segura como la red interna y una zona más insegura como la DMZ estén correctamente securizados? Solamente gracias a dispositivos virtuales que podrán convivir dentro de ese mismo entorno de virtualización y que, a través de interfaces virtuales, podrán securizar perfectamente los flujos entre los distintos segmentos. Nos encontramos ante un nuevo producto que lanzaremos al final del primer trimestre y que creemos que tendrá una gran demanda, arrastrada por la gran demanda de virtualización de servidores tendente hacia la reducción de costes y la optimización del hardware nº 26 e.security 2010 nº 26 e.security 39

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Managed Document Services El Efecto Toshiba

Managed Document Services El Efecto Toshiba Catálogo Managed Document Services El Efecto Toshiba n Transparencia de costes n Optimización de Procesos n Eficacia Mejorada Networking Documents. Identificar gastos ocultos y costes potenciales para

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48 Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES

SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES SERVICIO DE CONSULTORÍA DE CALIDAD PARA CLÍNICAS DENTALES Conozca mejor, las ventajas de tener implantado un Sistema de Calidad de Centros y Servicios Dentales UNE 179001 y un Sistema de Gestión de Calidad

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

La Digitalización del Ayuntamiento. Gestión Integral

La Digitalización del Ayuntamiento. Gestión Integral prosoft.es La Digitalización del Ayuntamiento. Gestión Integral Desarrollamos su proyecto para el Fondo de Inversión Local El Real Decreto-ley, que crea el Fondo de 5.000 millones de euros, fue aprobado

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Qué es Wonderday? Objetivos

Qué es Wonderday? Objetivos Qué es Wonderday? Wonderday es el punto de encuentro de la comunidad Wonderware en España. Una jornada para conocer las propuestas tecnológicas que Wonderware pone a disposición de la industria y de las

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

CAPITAL RIESGO: EL PLAN DE NEGOCIOS CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía CENTRO DE GESTIÓN AVANZADO (C.G.A.) : LA GESTIÓN CENTRALIZADA DE LOS ORDENADORES DE LOS CENTROS TIC S DE LA CONSEJERÍA DE EDUCACIÓN DE LA JUNTA DE ANDALUCÍA Director del C.G.A. y jefe del Departamento

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

2. Estructuras organizativas típicas en relación a Gestión de Clientes

2. Estructuras organizativas típicas en relación a Gestión de Clientes La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP.

I. CONCEPTO DE ERP. II. ORIGEN DE LOS ERP. UNIVERSIDAD AUTÓNOMA DE GUADALAJARA LCP. SERGIO ANTONIO MARTÍNEZ FOLIO: 1998537 MAESTRIA EN ADMINISTRACIÓN TECNOLOGÍA DE LA INFORMACIÓN Y LA OPERACIÓN MAESTRO: ALFREDO CASTRO JIMÉNEZ TEMA: ERP. SEPTIEMBRE

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Global SAP: Soluciones ERP para Capital Humano

Global SAP: Soluciones ERP para Capital Humano Global SAP: Soluciones ERP para Capital Humano En el mundo de hoy, la gestión de sus recursos es fundamental para el buen funcionamiento de su ciclo de valor. Mantener un trabajo continuo y coordinado

Más detalles

Premios "Contratos y Proyectos Smart Cities 2014" Categoría 4: Contratos para la Democracia electrónica

Premios Contratos y Proyectos Smart Cities 2014 Categoría 4: Contratos para la Democracia electrónica Premios "Contratos y Proyectos Smart Cities 2014" Categoría 4: Contratos para la Democracia electrónica Plataforma Open Data de información en tiempo real de Transporte Público 1- Descripción del Proyecto

Más detalles

soluciones más allá de las infraestructuras

soluciones más allá de las infraestructuras soluciones más allá de las infraestructuras Smart Cloud Workplace Smart Cloud Workplace (SCW) constituye una plataforma de aplicaciones que han crecido a partir del concepto de escritorios virtuales de

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Encuesta Mundial de Banca Digital

Encuesta Mundial de Banca Digital Resumen ejecutivo Encuesta Mundial de Banca Digital www.pwc.es La Encuesta Mundial de Banca Digital, elaborada por PwC a partir de entrevistas a 157 responsables de tecnología y sistemas de entidades financieras

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles