Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento. Año VI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento. Año VI www.esecuritymagazine."

Transcripción

1 Nº Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento Año VI Nº Revista profesional especializada en seguridad de la información, comunicaciones y almacenamiento

2 Dirección de contacto: Incremente el rendimiento de su negocio a través de Internet Rentabilice los costes invertidos ONLINE MULTISERVICES Una nueva organización formada por expertos en el área editorial, comercial e informática. Con amplios conocimientos en el desarrollo, diseño y planificación de campañas, promoción de eventos y productos de marketing en Internet. Nuestro objetivo es posicionar a las empresas en el mundo digital abriendo, para ellas, un abanico de posibilidades a la hora de vender, promocionar sus productos y dar a sus clientes un valor añadido. Nos comprometemos a la creación de soluciones globales para empresas de cualquier sector que necesite marcar su presencia en Internet, de forma activa, eficiente y rentable. Ofrezca un valor añadido a sus clientes QUÉ OFRECEMOS? Publicaciones técnicas on-line (digitalización y hosting de publicaciones). Manejo y uso de bases de datos con un gestor de contenidos totalmente en vanguardia para envío de boletines electrónicos patrocinados. Servicio de video streaming para capacitación, promoción, productos y eventos. Digitalización y hosting de documentación para grandes corporaciones, fundaciones, asociaciones, Administración Pública, universidades, etc. Promoción de novelas, libros, memorándum, memorias anuales de empresas, etc. Copyright 2009 Online MultiServices. All Rights Reserved. Contacto:

3 Revista Profesional especializada en seguridad de la información, comunicaciónes y almacenamiento Año VI Nº

4 Estimados Lectores: Tras un complicado 2009, el sector de las tecnologías de la información y la comunicación parece estar preparado para iniciar en 2010 un periodo de crecimiento marcado por la clara tendencia a optimizar infraestructuras y demanda de servicios globales. Las opiniones de los analistas parecen coincidir. Gartner prevé un crecimiento del gasto TIC global del 3,3% hasta 3,3 billones de dólares (unos 2,3 billones de euros) gracias a áreas como el software o los servicios tecnológicos. Y podría revisar al alza su previsión en los próximos meses. También advierten que los ritmos de crecimiento experimentados hasta 2008 no se recuperarán hasta, al menos, el año Por ello, desde el grupo E.Security queremos haceros llegar las novedades que próximamente incluiremos en nuestra nueva plataforma Europe & Latam Security la cual incluirá información relevante de nuestro sector en los territorios de España y Latinoamérica. Además, reforzaremos nuestra área digital con el envío diario de boletines electrónicos, servicios de mailing y nuestra nueva herramienta de Video Streaming (envío de videos a bases de datos). Una de las áreas tecnológicas que va a marcar una clara tendencia en el escenario actual y futuro de la seguridad es el Data Loss Prevention (DLP), con un claro distintivo: productos basados en políticas centralizadas, capaces de identificar, monitorizar y proteger fuertemente la información corporativa, mediante un profundo análisis de contenido. Las soluciones DLP son una de las herramientas de seguridad sobre el que se están generando grandes expectativas, a pesar de ser unas de las menos entendidas por las empresas. Existen diferentes enfoques de esta tecnología, que dificulta encontrar su verdadero valor y determinar cuáles son los productos que mejor encajan con los diferentes entornos empresariales. Los expertos coinciden en que DLP es aún una tecnología capaz de aportar valor a las organizaciones, aun cuando sus productos no han alcanzado la madurez que tienen actualmente otras áreas de las Tecnologías de la Información. Cordialmente, En el ámbito de la virtualización existe disparidad de opiniones; por un lado, según los analistas de Gartner se prevé que este negocio crecerá significativamente durante este próximo año, pero otros analistas no lo tienen demasiado claro, aunque, lo realmente cierto es que la eficiencia en el centro de datos es el principal objetivo de las empresas. 6 Oscar Velasco En materia de seguridad los pronósticos ya son visibles. Los usuarios finales serán el punto de mira de hackers, troyanos y otros delincuentes de la Cyber era. El fuerte incremento del uso de aplicaciones de redes sociales ha abierto una brecha que permite un fácil acceso de ataque sin precedentes, a través de los spam de mensajería instantánea y otros vínculos relacionados.

5 Nº 26 tribuna 30 ARQUITECTURA DE EVENTOS DE SEGURIDAD Por Ing. Marcos A. Polanco Velasco, CISSP, CISA, CISM, ITIL 32 CUIDAR EL ADN DE LA EMPRESA Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point 34 LA ARQUITECTURA DE MOTOR IPS Y SU IMPORTANCIA PARA LA SEGURI- DAD EN LA RED Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point 48 CLAVES PARA LA CONTINUIDAD DEL NEGOCIO, MÁS ALLÁ DE LA SEGURIDAD Por: Davis Pujadas, Consultor ezone. entrevistas 36 ANTONIO MARTÍNEZ COUNTRY MANAGER DE NETASQ PARA ESPAÑA Y PORTUGAL. 40 ED ANSETT DIRECTOR CRITICAL FACILITIES SERVICES HP 44 TREVOR DEARING DIRECTOR DE MARKETING EMPRESARIAL DE JUNIPER NETWORKS.

6 Nº CARTA DEL EDITOR PRIMERA PLANA 14 NOMBRAMIENTOS 15 PLATAFORMA Noticias EL MUNDO Noticias NACIONAL CASO PRACTICO 52 ALTRAN 56 HP 58 ALMACENAMIENTO 60 FORMACIÓN 61 NOVEDADES 62 PRODUCTO 64 BIBLIOGRAFÍA AGENDA

7 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO VI EDICIÓN ESPAÑOLA NÚMERO 26 / SUSCRIPCIÓN: 110 $ / AÑO EL CDTI SUBVENCIONA EL PROYECTO DE SEGURIDAD DEL GRUPO MNEMO El Centro para el Desarrollo Tecnológico Industrial (CDTI) ha concedido una subvención al proyecto de I+D+i de Grupo Mnemo en el ámbito de la seguridad de la información. Concretamente, la entidad pública empresarial, del Ministerio de Ciencia e Innovación, que promueve la innovación y el desarrollo tecnológico de las empresas españolas, ha aprobado participar en el proyecto denominado Centro de operaciones y seguridad de alto valor añadido en remoto, mediante la concesión de una ayuda que supone un porcentaje del 60,89% sobre el presupuesto total aceptado por este centro. Este proyecto ha sudo igualmente avalado con el sello IBEROEKA, que distingue a aquellos proyectos de innovación con participación de empresas en el ámbito Iberoamericano Centro de Operaciones y Seguridad de Alto Valor Añadido en Remoto es un proyecto que aporta un diferencial al mundo de los servicios de seguridad TI, al aplicar las más avanzadas técnicas de inteligencia y modelos sociotécnicos a operación de la seguridad. Grupo Mnemo desarrolla una creciente actividad en este área, lo que le ha llevado a integrar, recientemente, recursos, metodología y capacidades acumulados en más de diez años de experiencia en el entorno de la seguridad de la información para, a través de su red SOCs, ofrecer servicios 24 horas de seguridad a uno y otro lado del Atlántico desde tres centros de operaciones que trabajan coordinadamente en Madrid, México D.F. y Monterrey. En opinión de Marcos Polanco, director del área de Seguridad de Grupo Mnemo, la ayuda recibida de CDTI para el desarrollo de este proyecto supone un fuerte espaldarazo a nuestro planteamiento de seguridad, así como un estimulo para seguir esforzándonos en el camino hacia la excelencia en un ámbito muy sensible y del que depende la protección de la información, uno de los principales activos hoy día de las organizaciones. EL EUROTÚNEL ELIGE LA TECNOLOGÍA EN COMUNICACIONES MÁS AVANZADA DE ALCATEL-LUCENT PARA INSTALAR UN SISTEMA DE COMUNICACIONES DE RADIO GSM-R INTEROPERABLE El Eurotúnel ha seleccionado a Alcatel- Lucent para modernizar la infraestructura de comunicaciones en el Túnel del Canal de la Mancha. El nuevo sistema aumentará la capacidad de las comunicaciones ferroviarias en dicho corredor acorde a los estándares tecnológicos más altos y proporcionará ventajas adicionales de seguridad y confiabilidad al sistema. El nuevo equipamiento estará operativo en 2012 a tiempo de la celebración de los Juegos Olímpicos en Londres. La introducción de la tecnología digital, junto con la incorporación de las últimas innovaciones en sistemas de información, ayudará a mejorar las operaciones del famoso transporte y facilitará una mejor calidad de servicio. Alcatel- Lucent desplegará su solución GSM-R en toda la red del Eurotúnel para mejorar las comunicaciones de voz y datos del personal de operaciones y ofrecer un mejor servicio a los clientes. Igualmente, Alcatel-Lucent proporcionará un conjunto de servicios profesionales que incluye la integración de la solución de extremo a extremo, así como su despliegue, las pruebas y el mantenimiento. Estas soluciones harán más fácil la administración de un tráfico ferroviario cada vez más denso y reforzarán la seguridad. Entre las importantes aplicaciones que incluye el nuevo sistema se encuentran las comunicaciones de radio tren-tierra entre el Centro de Control Ferroviario y los conductores de los trenes, así como la grabación de las comunicaciones. La interoperabilidad que proveerá el sistema GSM-R es un elemento vital para el proyecto, puesto que el Eurotúnel interactúa con diferentes operadores ferroviarios y con numerosos países. GSM-R es un componente clave del Sistema de Gestión Europeo de Tráfico Ferroviario ERTMS (European Rail Traffic Management System), un estándar europeo que garantiza las funciones de mando y control de trenes transfronterizos. Se prevé que el sistema estará operando totalmente a nivel comercial a finales de 2012, incluida la interoperabilidad con el equipamiento de a bordo. El Eurotúnel es el líder del transporte a través del Canal de la Mancha y proporciona servicios de transporte de pasajeros y de mercancías entre Gran Bretaña y Francia. El Eurotúnel se ha comprometido con el desarrollo sustentable. Sus servicios ferroviarios entre el Reino Unido y Francia son respetuosos con el medio ambiente y producen una huella de carbono sustancialmente menor que las alternativas de transporte marítimo. RADWARE ASEGURA LA RED DE LA FACULTAD DE DERECHO DE NUEVA YORK Radware ha integrado su solución de balaceo de carga LinkProof en el sistema de gestión de cursos online, BlackBoard, de la Facultad de Derecho de Nueva York, el New York Law School, la segunda escuela de derecho independiente más antigua de los EEUU. Así, Radware permite a estudiantes, profesores y administradores sacar el mayor partido a su productividad diaria, proporcionándoles un acceso continuo a todos los recursos educativos y cursos online. Las interrupciones y fallos que surgían en la conexión a la red es lo que despertó el interés de la Facultad de Derecho de Nueva York por la aplicación de Radware LinkProof. El balanceador de carga multi-wan permite a la escuela desviar los temas de tráfico de red, eludiendo los cuellos de botella que a menudo causan los cortes de servicio del proveedor o una mala administración del consumo de ancho de banda de los usuarios. Además, LinkProof ofrece funciones On Demand', clave para posibilitar a los administradores de TI añadir, gestionar y equilibrar la carga de varias conexiones de servicio de Internet, en respuesta a la cada vez mayor demanda de ancho de banda de estudiantes, profesores y administrativos. Asimismo, desde la implementación de LinkProof, el New York Law School ha reducido considerablemente sus gastos generales de gestión y ha sido capaz de optimizar la configuración de sus protocolos de red, lo que le ha generado notables ahorros. Al incluir capacidades de seguridad de red mejorada también se evitan una gran variedad de ataques a la vulnerabilidad mediante gusanos, troyanos, bots y las amenazas de los ataques de minuto Zero, a través de su módulo de prevención de intrusiones. Las soluciones de Radware LinkProof forman parte del negocio de la estrategia de la compañía Smart Data Center, que se basa en ofrecer una gama de capacidades de innovación inclusiva de "pay-as-you-grow en las plataformas on demand.

8 NOMBRAMIENTOS CA NOMBRA A WILLIAM E. MCCRACKEN CEO DE LA COMPAÑÍA El Consejo de Administración de CA, Inc. (NASDAQ: CA) anuncia el nombramiento por decisión unánime de William E. McCracken como CEO de la compañía. McCracken, que ha ejercido como presidente ejecutivo de CA desde que se anunció la jubilación de John Swainson en septiembre de 2009, ostenta ahora los cargos de Presidente del Consejo de Administración y el de CEO de la compañía. McCracken, de 67 años, se incorporó al Consejo de Administración de CA en 2005 y se convirtió en presidente en Anteriormente, McCracken ocupó diversos ANTONIO ONÍS, NUEVO DIRECTOR GENERAL DE 3COM IBERIA 3Com anuncia el nombramiento de Antonio Onís como nuevo director general de la compañía en España y Portugal. Ingeniero de Telecomunicaciones por la ETSIT de Madrid y master Executive MBA por el Instituto de Empresa, será el responsable del lanzamiento en España y Portugal de H3C, la innovadora marca del grupo 3Com especializada en grandes redes para Empresas y Datacenters de gama alta. Procedente de HP ProCurve, donde se responsabilizó del crecimiento comercial de la división de Redes de HP, Antonio Onís ha desempeñado diversos cargos de responsabilidad y ha desarrollado su carrera profesional en empresas del sector como Enterasys Networks, HP y Agilent. 14 cargos directivos en IBM donde trabajó durante 36 años, últimamente como miembro del Consejo de Dirección Mundial de la Presidencia y director general de la división de impresión de IBM. Con anterioridad, había sido presidente de IBM en Europa, Oriente Medio, África y Asia para la compañía de PCs y también director general de marketing, ventas y distribución. Además ha sido presidente de Executive Consulting Group, LLC, y director de IKON Office Solutions. McCracken forma parte del Foro de Presidentes del Millstein Center para la Ejecución y Gobierno Corporativo de la Toshiba TEC Spain Imaging Systems ha elegido a Tom Nijs, holandés de 49 años, como nuevo director general de la compañía en España. Nijs, que lleva 18 años en la empresa, compaginará este nuevo cargo con la Dirección General de Toshiba TEC en Holanda. Desde su puesto en España, Nijs se encargará de poner en marcha las estrategias y estructuras organizativas y comerciales para que la compañía aproveche las oportunidades de negocio que se van a desarrollar en el mercado de la gestión documental en nuestro país en los próximos años. Actualmente España está a la vanguardia europea en el proceso de sustitución de los equipos de impresión en blanco y negro por modernos sistemas a color en la empresa. También se trabaja en el desarrollo de la implantación masiva en las empresas de sistemas de gestión documental basados en la copia digital. Sophosha incorporado a Salvador Sánchez como nuevo Director Comercial y de Alianzas de Sophos para el mercado ibérico. Salvador Sánchez se incorpora a este nuevo cargo tras haber desarrollado su carrera profesional en diferentes empresas del sector de las Tecnologías de la Información, principalmente en Microsoft Ibérica, dónde ha permanecido los últimos 10 años. Entre las principales responsabilidades de Salvador Sánchez en su reciente incorporación, se encuentran la de gestionar la relación con los clientes de Sophos en el mercado español a través del equipo comercial interno y la de ampliar y reforzar la aproximación de la compañía con sus socios, a través del equipo de canal. Escuela de Negocios de Yale. En 2009, McCracken fue nombrado por la publicación Directorship de la National Association of Corporate Directors (NACD) como una de las 100 personas más influyentes. TOM NIJS, NUEVO DIRECTOR GENERAL DE TOSHIBA TEC SPAIN IMAGING SYSTEMS Antes de su incorporación a Toshiba, Nijs trabajó en Danka, ocupando el cargo de vicepresidente europeo de la compañía, responsable de la dirección de 11 países en toda Europa. SALVADOR SÁNCHEZ, DIRECTOR COMERCIAL Y DE ALIANZAS DE SOPHOS IBERIA Sánchez, Ingeniero de Informática por la Universidad Politécnica de Madrid y con un curso de postgrado del Programa Avanzado de Directivos (AMP-2009) por el IE Business School de Madrid, posee una amplia experiencia en el sector TI a través de diversas perspectivas empresariales. En su trayectoria anterior a su incorporación al equipo de Sophos, Salvador Sanchez trabajó en ISVs tales como Pixelware, Habber Tec, entre otros. Tras su paso por Microsoft, inició un negocio propio para potenciar la comunidad de profesionales de TI, responsables o involucrados en los aspectos financieros de las Innovaciones TI en las empresas nº 26 e.security CIOS MEXICANOS PARTICIPAN EN EL ESTU- DIO MÁS GRANDE EN SU TIPO, REALIZADO POR EL IBM INSTITUTE FOR BUSINESS VALUE EN 2009 En una presentación ante importantes hombres de negocio de México, IBM anuncia los resultados de su nuevo estudio global llevado a cabo con más de Directores de Informática (Chief Information Officers - CIOs). El estudio revela como la utilización de la analítica permite obtener una ventaja competitiva y mejorar la toma de decisiones de negocio, lo cual ha pasado a ser la primera prioridad para los CIOs. 83% de los ejecutivos de informática encuestados identificaron la inteligencia de negocios y la analítica la capacidad de ver patrones en grandes cantidades de datos y extraer conocimientos accionables -como la forma de mejorar la competitividad de sus organizaciones. Esta es la encuesta más grande realizada directamente a CIOs. El estudio, llamado La nueva voz del CIO, representa las ideas y visiones de los CIOs de 78 países, 19 industrias y organizaciones de todos los tamaños. El estudio confirma el rol cada vez más estratégico que desempeñan los CIOs como líderes visionarios, y como promotores de la innovación y el crecimiento financiero. Con un mayor enfoque en la analítica de datos, la encuesta también reveló que la confiabilidad de los datos y la seguridad son preocupaciones cada vez más urgentes: 71% de los CIOs planean realizar inversiones adicionales en las áreas de administración del riesgo y el cumplimiento regulatorio. MOLINA HEALTHCARE DEPLOYS DATAGUISE TO PROTECT PERSONAL HEALTH INFORMATION AND HELP MEET HIPAA COMPLIANCE REGU- LATIONS Dataguise, announce that Molina Healthcare has deployed dataguise dgmasker and dgdiscover in more than 100 training, development and testing environments. dataguise security products identify and mask the Personal Health Information (PHI) of Molina Healthcare s members and providers, protecting sensitive data and enabling the managed care organization to meet HIPAA compliance requirements. Molina Healthcare, Inc. is a multi-state managed care organization that arranges for the delivery of healthcare services to persons eligible for Medicaid, Medicare, L a t i n o a m e r i c a n a Otras conclusiones clave de la encuesta: Los CIOs continúan por el camino de la reducción sustancial de costos de energía: 76% tiene en marcha o en sus planes proyectos de virtualización. 76% de los CIOs tiene previsto construir una infraestructura fuertemente centralizada en los próximos cinco años. Más aún, más de la mitad de los CIOs espera implementar procesos de negocio de bajo costo, totalmente estandarizados. Mientras se ocupen de construir estas infraestructuras estandarizadas y de bajo costo, los CIOs pueden dedicar 55% de su tiempo a actividades que promueven la innovación y el crecimiento, mientras que las tareas de TI tradicionales, como administración de la infraestructura y las operaciones, ahora ocupan sólo 45% de su tiempo. INFORME DE MCAFEE INC. REVELA QUE LA GUERRA FRÍA CIBERNÉTICA, CON INFRAESTRUCTURA ESENCIAL BAJO CONSTANTES ATAQUES ESTÁ PROVOCANDO UN DAÑO GENERA- LIZADO E U R O P A and other government-sponsored programs for low-income families and individuals. Altogether, Molina Healthcare's licensed health plan subsidiaries in California, Florida, Michigan, Missouri, New Mexico, Ohio, Texas, Utah and Washington currently serve approximately 1.3 million members. Prior to dataguise, Molina Healthcare was relying on an internally developed solution, which proved to be unreliable, difficult to maintain and required frequent adjustments. Since implementing the dataguise solutions, Molina Healthcare has eliminated the risk of exposure and access to its sensitive data while reducing the overhead needed for dedicated resources to manage and maintain the integrity of its database environments by 300 percent. McAfee reveló el asombroso costo e impacto de los ataques cibernéticos a infraestructura crítica, como redes eléctricas, producción de petróleo y gas, telecomunicaciones y redes de transporte. Una encuesta de 600 ejecutivos en seguridad de IT de empresas de infraestructura esencial en todo el mundo demostró que más de la mitad (54%) ya ha sufrido ataques a gran escala o infiltraciones furtivas de pandillas del crimen organizado, terroristas o estados naciones. El costo promedio estimado de las interrupciones asociadas con un incidente importante es de US 6,3 millones al día. El informe Entre fuego cruzado: infraestructura esencial en la era de la guerra cibernética, encargado por McAfee y desarrollado por el Center for Strategic and International Studies (CSIS), también descubrió que el riesgo de un ataque cibernético está en aumento. A pesar del creciente conjunto de leyes y regulaciones, más de un tercio de ejecutivos de IT (37%) dijeron que la vulnerabilidad de su sector ha aumentado durante los últimos 12 meses y dos quintos esperan un incidente de seguridad importante en su sector dentro del próximo año. Sólo el 20% cree que su sector está a salvo de ataques cibernéticos graves durante los próximos cinco años. Muchas de las infraestructuras esenciales del mundo se construyeron para confiabilidad y disponibilidad, no para seguridad. Tradicionalmente, estas organizaciones han tenido poca o ninguna protección y han dependido de guardias, puertas y armas. Sin embargo, en la actualidad las redes computacionales están interconectadas con las redes de IT corporativas y otras redes de infraestructura, a las que se puede acceder desde cualquier lugar del mundo. dataguise dgdiscover and dgmasker are designed to find structured database repositories across the network, search and discover sensitive data in structured databases, and then mask or de-identify to protect sensitive data. With dataguise, organizations have access to a single product that finds, searches and masks sensitive data across all databases throughout the enterprise. This allows organizations to create corporate masking policies for faster adherence to compliance regulations, lower risk of a data breach, and reduce reliance on cumbersome single database masking solutions. While most organizations have measures in place to control access to critical data in their production environments, this protection does not always extend to non-production data an area addressed by dataguise.

9 MUNDO MUNDO STONEGATE 5.0 LOGRA LA CERTIFICACIÓN DEL PROGRAMA DE PARTNERS RSA SECURED PARA PROPOR- CIONAR MÁXIMA INTEROPERABILIDAD Y UN CONTROL PROACTIVO DE LA SEGURIDAD DE RED Stonesoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, anuncia su incorporación al programa de partners RSA Secured, para certificar la interoperabilidad entre tres componentes críticos de la plataforma de seguridad StoneGate 5.0 y la solución de autenticación de dos factores RSA SecurID. Esta certificación implica que la colaboración y la interoperabilidad entre Stonesoft y RSA, la división de seguridad de EMC (NYSE: EMC) continúa incrementando la seguridad para los clientes de Radware cuenta ya con un total de cinco oficinas localizadas en este país, concretamente en Nueva Deli, Mumbai, Bangalore, Hyderabad y ambas compañías, al asegurar que las soluciones StoneGate Management Center y StoneGate Firewall/VPN son totalmente compatibles con la tecnología líder de autenticación de dos factores de RSA. Como resultado de esta colaboración, las organizaciones que confíen en RSA SecurID ahora podrán alcanzar la elevada seguridad de red y disponibilidad que ofrece la plataforma StoneGate 5.0. Con el lanzamiento de esta plataforma en abril de 2009, Stonesoft ha elevado el listón de la serie de funciones que una organización puede esperar de un único fabricante de seguridad de red. Con su seguridad de RADWARE INAUGURA UN NUEVO CENTRO DE I+D EN INDIA próxima generación integrada y sus tecnologías patentadas de alta disponibilidad, las soluciones StoneGate Management Center y StoneGate Firewall/VPN proporcionan la máxima seguridad y rendimiento en la totalidad de una red. Además, la colaboración entre RSA y Stonesoft ayuda a las empresas a alinear, de la mejor forma posible, sus tecnologías de seguridad y autenticación, haciendo frente a las amenazas de seguridad actuales. Esto es cada vez más importante a medida que la virtualización y el cloud computing continúan ganando peso en las infraestructuras TI de las organizaciones. Chennai, y más de 100 profesionales trabajando. La empresa está presente en India desde el año 2002 y se ha convertido en un proveedor principal de soluciones de entrega de aplicaciones para varias industrias, como el gobierno, bancos, instituciones financieras, empresas de fabricación y otras empresas grandes del país. EM C Corporation (NYSE: EMC), anuncia la firma de un acuerdo definitivo para la adquisición de Archer Technologies, proveedor de software para el gobierno de las empresas, la gestión de riesgos y el cumplimiento de las normas (GRC). La adquisición aprovechará la experiencia y liderazgo de EMC a la hora de ayudar a sus clientes a visualizar y gestionar el riesgo a través de su infraestructura TI. La combinación de Archer y las tecnologías líderes de la industria para la gestión del riesgo y la seguridad de la información de RSA, la división de seguridad de EMC, ampliará de manera significativa la cartera de potentes soluciones de EMC para visualizar y gestionar el riesgo, permitiendo a los clientes automatizar la visibilidad GRC y cumplir EMC ADQUIERE ARCHER TECHNOLOGIES con la política corporativa sobre entornos TI físicos y virtualizados. Con más de 6 millones de licencias de usuario y una lista de clientes que incluye 25 empresas Fortune 100, Archer ofrece soluciones GRC automatizadas, integradas y sostenibles para la gestión del ciclo de vida de políticas y objetivos corporativos, analizando y gestionando los riesgos de negocio y demostrando el cumplimiento de normas. Las innovadoras soluciones de Archer, incluidas Política, Riesgo, Conformidad, Empresa, Incidente, Proveedor, Amenaza, Continuidad de Negocio y Gestión de Auditoría, están construidas sobre la flexible estructura Archer SmartSuite Framework, que permite ajustar las soluciones a las necesidades específicas de cada negocio. Tanto si se usa en los servidores del usuario, como si se hace a través del modelo SaaS de Archer, la estructura se ha convertido en una plataforma GRC de ayuda para muchas empresas de todo el mundo. La tecnología de Archer junto con las soluciones de RSA para la prevención de pérdida de datos (DLP), seguridad de la información y gestión de eventos (SIEM) proporcionarán a los clientes un abanico de soluciones TI-GRC más amplio, que irá desde la orquestación de la política y los sólidos controles de seguridad, hasta la gestión y solución de eventos de seguridad en tiempo real. Asimismo, la tecnología de Archer se verá mejorada gracias a soluciones complementarias, como EMC Ionix, ayudando así a los clientes a automatizar el cambio y la conformidad de la configuración TI a través del servidor, la red y los entornos de almacenamiento, tanto físicos como virtuales. INDRA MODERNIZA LA GESTIÓN DEL TRÁFICO AÉREO EN PERÚ CON TECNOLOGÍA PUNTA POR 34 MILLONES DE DOLARES LA TECNOLOGÍA NETAPP IMPULSA EL CENTRO DE DATOS VIRTUAL DE BT NetApp (NASDAQ:NTAP) anuncia que suministrará la infraestructura de almacenamiento para el nuevo Centro de Datos Virtual (VDC) de BT. BT, uno de los principales proveedores mundiales de soluciones y servicios de comunicaciones, ofrece un servicio multi-usuario dirigido tanto a las medianas como a las grandes empresas que hayan decidido trasladar la totalidad o una parte de sus recursos de TI a una plataforma de pago por uso. BT ha elegido el hardware de NetApp para su Centro de Datos Virtual (VDC) tras la fuerte alianza que mantienen ambas compañías desde hace años y por la que BT ha utilizado extensamente los equipos de NetApp en sus centros de datos. BT proporciona servicios de hosting de datos y aplicaciones para una gran variedad de empresas. Con el Centro de Datos Virtual (VDC), pretende traspasar a los clientes desde acuerdos de hosting a medida a un servicio con el que las organizaciones puedan comprar la capacidad exacta que requieran. BT ha añadido la posibilidad de configurar todo el centro de datos, desde una única consola con capacidad para aprovisionar los recursos de servidores, almacenamiento y red, incorporando de forma preinstalada la capacidad de recuperación y continuidad de negocio. La alianza con NetApp permite a BT automatizar los recursos necesarios para la gestión diaria del almacenamiento como parte del paquete, lo que a su vez permitirá a los ingenieros de BT concentrar su tiempo y energía en las actividades de generación de ingresos. Una arquitectura blade de servicios, combinada con los sistemas de almacenamiento y el software de virtualización de NetApp, permite a los clientes de BT tener sus infraestructuras y aplicaciones basadas en Windows funcionando en el Centro de Datos Virtual (VDC) en tan solo cinco días. Una vez que el sistema esté en marcha, los actuales clientes del VDC podrán desplegar un servidor virtual en tan sólo 15 minutos. Puesto que la infraestructura de almacenamiento de NetApp se encarga de toda la gestión básica del almacenamiento, desde las Snapshots a la replicación externa y la deduplicación, la infraestructura de almacenamiento es completamente auto-gestionable, necesitando muy poco soporte en el día a día. Indra modernizará los sistemas de gestión de tráfico aéreo de Perú, dando a sus aeropuertos la posibilidad de incrementar sensiblemente el número de vuelos que gestionan y garantizando al mismo tiempo el máximo nivel de seguridad en aviación civil. La compañía pondrá en marcha un nuevo centro de control de tráfico aéreo en Lima y desplegará una red de estaciones de radar secundario de vigilancia, que cubrirán la práctica totalidad del espacio aéreo del país. El proyecto ha sido adjudicado a Indra por la Organización de Aviación Civil Internacional (OACI) en concurso público internacional, en el que compitió con las principales empresas del sector y con consorcios industriales de todo el mundo. El importe del mismo asciende a 34 Millones de dolares (USD) y su ejecución durará hasta diciembre de Respecto al nuevo centro de control, que gestionará la Corporación Peruana de Aeropuertos y Aviación Comercial (CORPAC), Indra coordinará la construcción de las instalaciones del mismo en Lima e implantará un sistema de gestión de tráfico aéreo Aircon El centro de control contará con un sistema Aircon 2100 desarrollado íntegramente por Indra que facilitará a los controladores una visión global unificada del cielo peruano. La solución combina información sobre la posición de las aeronaves, el plan de vuelo de cada una de ellas, su trayectoria y destino predefinidos y aportará información meteorológica. También permitirá establecer comunicación tierra-aire con el piloto. Indra también dotará este centro con un sistema centralizado de comunicaciones, para la coordinación de los controladores del centro de control y de las torres de los aeropuertos con el personal de tierra, los servicios de emergencia y los aeropuertos de terceros países. El centro de control contará con información precisa y actualizada del tráfico aéreo civil que recogerán las ocho estaciones que Indra desplegará por todo el país. Esta red cubrirá el 90% del espacio aéreo peruano. Cada una de estas estaciones contará con un radar secundario en modo S, desarrollo propio de Indra, que es capaz de interrogar a la aeronave para detectar su posición, obtener su código de identificación y la altura a la que vuela, entre otros datos. La precisión y calidad de los datos permitirá intensificar el tráfico y elevar la seguridad. Por último, Indra pondrá en marcha un centro de formación avanzado en el que expertos de la compañía prepararán a los técnicos y controladores. Se estima que pasarán por él más de 200 profesionales y dispondrá de un simulador de gestión de tráfico aéreo que les permitirá entrenarse con el Aircon Con este contrato, Indra continúa reforzando su presencia en Perú dónde ya ha desarrollado proyectos para entidades bancarias, empresas de telecomunicaciones y para el sector de defensa nº 26 e.security 2010 nº 26 e.security

10 MUNDO INDRA IMPLANTA LOS SISTEMAS DE CONTROL Y GESTIÓN DEL PRIMER TÚNEL DE LA RED PRINCIPAL DE CARRETERAS DE MARRUECOS POR 6 M Indra, está implantando los sistemas de gestión y control del túnel Zaouait Ait Mellal, ubicado en la autopista que unirá las ciudades de Marrakech y Agadir, tras adjudicarse un contrato con Autoruoutes du Maroc (ADM) por importe de 6 M. Este primer contrato en el área de tráfico vial en Marruecos supone un nuevo paso en la consolidación de la compañía en el país y en Magreb, geografía estratégica donde ya desarrolla importantes proyectos de modernización de infraestructuras y de la Administración. El túnel Zaouait Ait Mellal es el primero con el que contará la red principal de carreteras de Marruecos y estará dotado con los más modernos sistemas de control y seguridad, que cumplirán los estándares marcados por el Parlamento Europeo para los túneles de la red transeuropea de carreteras en su Directiva 2004/54/CE. El proyecto prevé la implantación de un sistema integral de vigilancia, seguridad y control del tráfico en los dos túneles unidireccionales de dos carriles y 550 metros de longitud cada uno, que disponen además de dos galerías de evacuación. Indra suministrará e integrará los sistemas de señalización variable bilingüe en árabe y francés, monitorización de video en circuito cerrado de TV, detección automática de incidentes, detección de incendios, control de ventilación, iluminación, suministro de energía y comunicaciones. La compañía implantará, además, tres centros de control y supervisión que, mediante el sistema de gestión técnica centralizada Horus de Indra, gobernarán los sistemas dispuestos en los túneles para garantizar la máxima operatividad, tanto en la gestión cotidiana como en situaciones de emergencia. Los sistemas, que estarán preparados para futuras conexiones con otros centros de explotación, permitirán a los ciudadanos tener información en tiempo real sobre el estado del tráfico, los tiempos estimados de recorrido entre dos puntos, así como las situaciones especiales que se puedan producir, como accidentes, cortes de tráfico o desvíos. Con 230 kilómetros, la autopista Marrakech-Agadir unirá Norte y Sur de Marruecos y permitirá reducir en dos horas el trayecto entre estas dos importantes ciudades marroquíes, haciendo más accesible Agadir y favoreciendo el desarrollo del turismo, la industria y los intercambios comerciales en la zona. El túnel Zaouait Ait Mellal contribuirá a esa reducción del tiempo empleado en el trayecto, minimizando además el impacto medioambiental sobre el valle de Ait Mellal, con un potencial ecológico y cultural importante nº 26 e.security

11 NACIONAL NACIONAL EL AYUNTAMIENTO DE ELDA PROTEGE SU RED CON LA TECNOLOGÍA DE SONICWALL INDRA ENTREGARÁ AL EJÉRCITO DOS SIMULADORES PARA PREPARARA SOLDADOS DESTINADOS A MISIONES DE PAZ SonicWALL, Inc. (NASDAQ: SNWL), compañía líder en infraestructuras de red seguras, anuncia que el Ayuntamiento de Elda ha implantado la tecnología de SonicWALL para proteger sus redes. Para el Ayuntamiento de Elda era fundamental proteger su red frente a todo tipo de ataques y controlar todo tipo de conexiones, tanto internas como externas. Además se planteaba la posibilidad de conectar a usuarios remotos de forma segura y salvaguardar los recursos críticos. Teniendo en cuenta este contexto, el Ayuntamiento de Elda llevó a cabo una auditoría de mano de una empresa externa, que planteó las siguientes necesidades: Segmentar la red en VLANs por roles: Aislar los servidores y otros recursos críticos, así como gestionar el acceso a los mismos. Proteger la red de conexiones no autorizadas, tanto internas como externas. Proteger la red frente a la proliferación de virus y otras amenazas. Gestionar y controlar el acceso a de terminadas páginas y aplicaciones. Posibilidad de conectar remotamente a los trabajadores móviles. Incorporar un sistema de WAN failvoer para asegurar el servicio de conectividad ante caídas de proveedores de servicio. Gestionar la solución de forma intuitiva. Para el proyecto se implantaron dos dispositivos SonicWALL NSA 4500 de alta disponibilidad, implantados en el CPD central del Ayuntamiento. Además está previsto que se realicen extensiones para alguna sede remota, a través de dispositivos de la gama TZ de SonicWALL. EL DESPLIEGUE, UN PROCESO RÁPI- DO Y SENCILLO. El desarrollo del proyecto tuvo una duración de aproximadamente 3 meses. Anteriormente, el Ayuntamiento contaba con un firewall basado en Linux para cubrir la parte perimetral, pero se quedaba muy limitado para el resto de funciones y poseía nula escalabilidad. Fue necesario llevar a cabo un exhaustivo trabajo de campo al tener que inventariar la red existente, para lo que ByV Informática y Comunicaciones tuvo que actuar desde un principio sobre su electrónica de red antes de introducir la solución de SonicWALL. Con los equipos NSA 4500 instalados se pretendía segmentar la red por roles, proteger la red de conexiones no autorizadas, controlar el acceso a determinadas páginas o aplicaciones, conectar remotamente a los trabajadores y gestionar la solución de forma intuitiva. Indra entregará al Ejército de Tierra dos simuladores especialmente diseñados para facilitar el entrenamiento de las fuerzas y cuerpos de seguridad destinados a misiones internacionales de mantenimiento de paz bajo el mando de la Organización de las Naciones Unidas (ONU). La compañía ha competido con las principales empresas internacionales del sector para adjudicarse este contrato. Entre las ventajas que distinguieron la solución de Indra respecto a las presentadas por otras compañías destacó la flexibilidad que ofrece a los instructores del Ejército para diseñar los ejercicios en función de sus necesidades y de la operación para la que se entrenen. Los sistemas, que se instalarán en la Base Álvarez de Sotomayor, en Viator (Almería) y en la base Príncipe, en Paracuellos del Jarama (Madrid), facilitarán la instrucción de sus unidades. Los simuladores Integran las últimas tecnologías disponibles para adaptar los ejercicios y escenarios a las nuevas necesidades de adiestramiento y garantizar la seguridad, tanto de los equipos de intervención como de la población. Su diseño y desarrollo ha sido realizado en el Centro de Excelencia de Sistemas de Seguridad de Indra en León y cofinanciado por el Fondo Europeo de Desarrollo Regional y la Junta de Castilla y León. Se trata del primer sistema de sus características desarrollado con tecnología totalmente española que realiza la simulación del fusil H&K G36 -que es el que usan las Fuerzas Armadas españolas- así como de otras armas de uso común. Los soldados pueden utilizar sus armas reales, convenientemente adaptadas para interactuar con el simulador. Esto quiere decir que el aspecto, distribución de pesos, capacidad para el uso de accesorios o retroceso constituyen una fiel reproducción de la realidad. Además, la ausencia de conexiones exteriores y cables aumenta el realismo en la simulación y facilita el desplazamiento de los miembros de la escuadra dentro de la sala de entrenamiento para adoptar la postura y posición más adecuadas en el ejercicio que realicen. La tecnología y el software empleado por Indra permiten representar en una pantalla de grandes dimensiones un mundo virtual formado por escenarios y personajes en tres dimensiones con los que el alumno interactúa. De esta forma, el soldado deberá responder de forma proporcionada a la acciones de los personajes virtuales, adecuando su respuesta a los acontecimientos decididos por el instructor en cada ejercicio. Así, por ejemplo, en un ejercicio de avance por calle estrecha de un poblado en conflicto, la escena irá avanzando en función de las dificultades determinadas por el instructor, tales como el tipo de ataque o el momento en que éste se llevará a cabo. Asimismo, incorpora un dispositivo que lanza proyectiles de goma de forma coordinada con el desarrollo del entrenamiento y que somete al alumno al estrés propio de una misión real. EXPERIENCIAS REALES SIN RIESGO Gracias a este sistema, los alumnos tienen la posibilidad de adiestrarse sin riesgo en la práctica totalidad de los escenarios en los que pueden actuar las Fuerzas Armadas españolas destinadas a velar por la paz en zonas de conflicto. Ello es posible gracias a que el simulador está dotado de un entorno táctico inteligente que reproduce experiencias ya acontecidas relacionadas con la seguridad pública, protección de enclaves críticos (ayuda humanitaria, abastecimiento de agua, centros electorales) o cooperación con otras fuerzas. Además, desde su puesto de control, el instructor planifica los ejercicios y crea las condiciones de entrenamiento que considere más oportunas para la instrucción de los protocolos de actuación. De esta forma, puede modificar fácilmente distintos parámetros de la escena como el tipo de blanco, el modelo balístico, las condiciones ambientales, así como añadir todo tipo de movimientos o simular distancias. El sistema también permite el entrenamiento nocturno con uso de intensificadores de luz reales. Otra importante aportación es que el simulador ofrece a los alumnos la posibilidad de realizar entrenamientos conjuntos con compañeros de otros emplazamientos que estén realizando la misma misión gracias al protocolo de comunicación denominado Arquitectura de Alto Nivel (HLA). Esta tecnología permite que los simuladores se conecten entre sí para reunir en un mismo escenario virtual a los participantes en la misión. Indra es uno de los principales fabricantes de simuladores del mundo. Ha entregado 147 simuladores a 15 países y 39 clientes para pilotos de aeronaves civiles y militares, conductores y operadores de maquinaria. También ha entregado numerosos sistemas de simulación para controladores aéreos. Los simuladores de Indra han cubierto más de horas de entrenamiento nº 26 e.security 2010 nº 26 e.security 21

12 NACIONAL REGLAMENTO DE DESARROLLO DE LA LOPD: PRODUCTOS DE SOFTWARE El Real Decreto 1720/2007, por el que se aprueba el Reglamento de desarrollo de la LOPD (en adelante RLOPD), incluye como novedad, no contemplada anteriormente ni en la LOPD ni el derogado RMS, una referencia a las obligaciones que deben cumplir los productos de software. Concretamente, la Disposición adicional única del RLOPD establece que: Los productos de software destinados al tratamiento automatizado de datos personales deberán incluir en su descripción técnica el nivel de seguridad, básico, medio o alto, que permitan alcanzar de acuerdo con lo establecido en el título VIII de este reglamento. Por tanto, todas aquellas aplicaciones utilizadas para el tratamiento de datos de carácter personal, deberán cumplir las medidas de seguridad contenidas en el Reglamento en función del tipo de datos que en ellas se traten. Los encargados de desarrollar estas herramientas deberán identificar el tipo de datos que en ellas se van a almacenar con el objeto de poder establecer y determinar las medidas de seguridad que será necesario aplicar (de nivel básico, medio y/o alto). Para ello es recomendable contar con el asesoramiento de especialistas en la materia que puedan indicarles cuales las medidas de seguridad legalmente establecidas que deben aplicar en cada caso. Una vez identificado el tipo de datos, la aplicación en si misma deberá cumplir con las medidas establecidas para ese determinado nivel. (Ej: Si una aplicación almacena datos de salud, violencia de género, etc, ésta deberá cumplir con las obligaciones previstas para ese nivel, que es el nivel alto, y así deberá hacerse en cada caso con cada uno de los niveles establecidos por la normativa, recordando que éstos se aplican de forma acumulativa.) Es importante que las entidades responsables de esos datos comprueben a la hora de adquirir un determinado software, que éste tiene el nivel de seguridad exigible en concordancia con los datos que se van a almacenar en él. Una entidad que maneja únicamente datos considerados de nivel básico como puede ser un nombre, un dni, una dirección, un teléfono, etc no necesita que su software esté dotado de una medidas correspondientes a unos niveles superiores. Para facilitar esta identificación los desarrolladores del software tiene que añadir a la descripción técnica del mismo cual es el nivel de seguridad que ese producto ofrece. Áudea Seguridad de la Información GRUPO MNEMO RENUEVA SU CERTIFICACIÓN DE CALIDAD La multinacional española de Tecnologías de la Información Grupo Mnemo ha renovado con éxito su certificación de calidad según la norma UNE-EN-ISO 9001:2008 Sistemas de gestión de la calidad. Asimismo, ha superado favorablemente el primer seguimiento de la norma de Medio Ambiente UNE-EN-ISO 14001:2004 Sistemas de Gestión Medioambiental. El Sistema de Calidad de Grupo Mnemo que se encuentra totalmente integrado, destaca por su practicidad y realidad, así como por el compromiso con la mejora continua dentro del ideario de la compañía. El Departamento de Calidad y Medio Ambiente está muy satisfecho con la auditoria y con la adaptación del Sistema de Gestión a las normas de referencia y a los sistemas de trabajo de Mnemo, señala Virginia Pulido, responsable de Calidad de la multinacional española, que subraya lo que los auditores han declarado literalmente sobre el Sistema: - Los cambios a la documentación hacen que sea un Sistema de Gestión Integrado vivo y eficaz. - Además, en este último periodo se ha llevado a cabo una reestructuración en la organización que mejora en gran medida la comunicación y eficiencia nº 26 e.security

13 NACIONAL AC HOTELS CONFÍA EN IREO PARA AUTOMATIZAR SUS INVENTARIOS AC Hotels ha implementado un sistema ITSM (IT Service Management) basado en software de ManageEngine, cuyas soluciones distribuye IREO en exclusiva en la Península Ibérica. La cadena hotelera buscaba disponer de funciones básicas de Service Desk, inventario automático y gestión de cambios. Para tal fin, sus responsables se decantaron por las soluciones ServiceDesk Plus Enterprise Edition, OpManager Premium Edition y Applications Manager. AC Hotels adquirió estas herramientas paulatinamente y sin efectuar una inversión inicial importante, incorporando los diferentes elementos en función de sus necesidades y presupuesto. Gracias a la modularidad y escalabilidad ofrecida, se pudo pasar de un Help Desk básico a un completo Service Desk, totalmente integrado con la monitorización de infraestructuras, aplicaciones y sistemas. Además, el sistema está basado en ITIL (Biblioteca de Infraestructura de Tecnologías de Información), un marco de las mejores prácticas para la gestión de operaciones y servicios TI, cuyo principal objetivo es el de simplificar todo lo relacionado con la infraestructura tecnológica de una empresa. SOLUCIONES ADQUIRIDAS ServiceDesk Plus Enterprise Edition es una solución para la gestión del soporte técnico en base a las mejores prácticas de ITIL, e incluye inventario automático de hardware y software. Por su parte, OpManager Premium Edition se utiliza para la monitorización de redes, infraestructuras y sistemas -incluyendo monitorización de Exchange, Directorio Activo, SQL Server y VMWare ESX, mientras que Applications Manager está indicado para la monitorización de aplicaciones críticas y servicios web. PROCESO DE IMPLEMENTACIÓN La cadena AC Hotels implementó ServiceDesk Plus Professional en toda su red de hoteles con el objetivo de disponer de funciones básicas de Servide Desk e inventario automático. Posteriormente dio el paso a la versión Enterprise para incluir funcionalidades como la gestión de cambios, un elemento fundamental de ITIL y uno de los aspectos más valorados actualmente por el cliente. Precisamente, el software de ManageEngine representa una excelente alternativa a las soluciones de fabricantes como BMC, CA, HP e IBM, al ofrecer un 90% de toda la funcionalidad habitual a tan sólo un 10% del coste al que las empresas están acostumbradas. GRUPO PRISA IMPLANTA UN SISTEMA DE GESTIÓN DE SEGURIDAD CORPO- RATIVA CON LA COLABORACIÓN DE HP Hewlett-Packard anuncia que ha implantado con éxito un Sistema de Gestión de Seguridad Corporativa en el Grupo PRISA, que optimiza la inversión en seguridad y aumenta la eficiencia de todas las actividades de seguridad del Grupo. La metodología llevada a cabo por Hewlett Packard ha permitido desarrollar los elementos principales del Sistema de Gestión de la Seguridad Corporativa (SGSC) según la definición global de seguridad del Grupo PRISA. La Dirección de Seguridad Corporativa dirige y gestiona la seguridad global con el fin de proteger a las personas, la información y al resto de activos del Grupo, contribuyendo a la continuidad del negocio y minimizando el impacto de los riesgos. Partiendo de la Política de Seguridad Corporativa existente en el Grupo PRISA, Hewlett Packard ha llevado a cabo un proyecto de gran complejidad con máximas garantías de éxito y que aporta múltiples beneficios y ventajas al Grupo. HP ha elaborado un cuerpo normativo que posibilita la gestión convergente de la seguridad, ajustándose a un catálogo propio de controles y objetivos de control. BENEFICIOS PARA EL NEGOCIO Mediante la implantación del Sistema de Gestión De la Seguridad Corporativa Grupo PRISA obtiene los siguientes beneficios: - El Grupo cuenta ahora con un conjunto de políticas, normas y procedimientos actualizado y revisado regularmente que integra los diferentes aspectos de seguridad - Los proyectos de mejora se controlan y gestionan de forma centralizada en una única base de proyectos de seguridad - El Grupo dispone de mecanismos de control documental de forma que todos los documentos de seguridad tienen estructura y aspecto uniformes, lo que facilita su identificación permitiendo una gestión más eficiente - El Grupo puede demostrar a los accionistas, socios y clientes la adecuada gestión de la seguridad mediante futuras certificaciones - Se obtiene una optimización de la inversión en seguridad gracias a la visión integrada de todos sus componentes. Se espera que el SGSC suponga un ahorro de más del 15% en el presupuesto global de seguridad - Eficiencia de las actividades de seguridad, evitando posibles solapamientos y redundancias nº 26 e.security

14 CASO PRACTICO CASO PRACTICO Las redes sociales requieren medidas de seguridad igualmente sociales Por María Campos, country manager de Stonesoft Ibérica Por lo general, las redes sociales no representan una amenaza especialmente peligrosa para las organizaciones. No hay necesidad de prohibir el acceso a Facebook en el trabajo por razones de seguridad TI. En cambio, por motivos de relaciones públicas o de imagen de marca, sí que se puede controlar lo que se diga de su empresa. Seguro que existen algunos errores, pero se solventan a través de la seguridad y la concienciación, y por ello cualquier corporación, con independencia de su tamaño, está aprovechando el potencial de las redes sociales, tras ser conscientes de sus riesgos y minimizarlos. Las empresas están llevando a cabo medidas tanto sociales como de seguridad TI para proteger su marca, sus recursos de propiedad intelectual y su información. Mientras se tenga conocimiento de todos los riesgos que implican y se monitorice cuanto suceda en la red corporativa, las redes sociales son un gran aliado para el marketing. Por ello, el establecimiento de las líneas maestras de acción para las redes sociales es una tarea que todas las empresas, tarde o temprano, deben hacer. Recuerdan el caso de Dominos Pizza, cuando tuvieron que despedir a dos empleados por colgar contenido perjudicial para la empresa en YouTube? O el de Ivell Marketing and Logistics, que despidió a un trabajador por escribir sobre esta compañía en Facebook? Por más seguridad TI que se estableciese, no había forma alguna de evitar este tipo de incidentes. En cambio, se podrían haber impedido mediante acuerdos previos con los trabajadores, advirtiéndoles de lo que pueden y no pueden hacer en relación a las redes sociales y su puesto de trabajo. Al fin y al cabo, confiamos en que nuestra plantilla no escribirá nada lesivo para nuestra empresa en la Red. Después de todo, también estamos convencidos de que no lo harían en un periódico local, por ejemplo (y si lo hiciesen, nos enfrentaríamos a una situación completamente distinta a la que nos atañe). Desde el punto de vista técnico, si monitorizamos y controlamos el tráfico de red con un sistema de protección de intrusiones (IPS) moderno y un firewall, probablemente ya estemos preparados para hacer frente a cualquier dificultad. De hecho, se suele monitorizar todo el tráfico de red, incluyendo el de las redes sociales. Con las herramientas adecuadas, bloquear el tráfico malicioso del flujo procedente o con destino a las redes sociales es igual de sencillo que con cualquier otro tipo de datos en circulación. La actual tecnología SSL VPN se utiliza para autenticar a los usuarios de forma transparente en servicios en nube como SalesForce.com, más cercanos a los negocios que las redes sociales. Aún así, estas plataformas ya están empezando a ofrecer servicios orientados a los profesionales, como es el caso de MarketPlace en Facebook. SSL VPN puede ayudar a la interacción, la evaluación y la autenticación de estos aspectos profesionales de las redes sociales nº 26 e.security 2010 nº 26 e.security 27

15

16 TRIBUNA Arquitectura de Eventos Uno de los retos actuales de las áreas de seguridad, aunque no es nuevo, es el de lograr una adecuada gestión de los eventos de seguridad, y esto se debe a que en la mayoría de las organizaciones se generan miles o incluso millones de eventos diarios que deben ser revisados para discriminar cuáles son realmente importantes. Esta discriminación debe permitir eliminar eventos irrelevantes, eventos repetidos y agrupar eventos relacionados ya sea que provengan de un mismo sistema o de diversos sistemas, en un momento específico o a través del tiempo. de Seguridad POR ING. MARCOS A. POLANCO VELASCO, CISSP, CISA, CISM, ITIL Por último, y no por eso menos importante, se debe saber qué hacer cuando se detecta un evento relevante. Tampoco es nuevo que los fabricantes de software han respondido a esta necesidad generando soluciones para la gestión de eventos de seguridad conocidas de manera genérica como Security Information and Event Management (SIEM, por sus siglas en inglés). Las plataformas SIEM son herramientas enfocadas a recolectar, normalizar, agrupar, almacenar, filtrar, correlacionar, priorizar y mostrar los distintos eventos de seguridad en una organización. El mecanismo más común utilizado por estas herramientas para la correlación y priorización son las reglas, las cuales normalmente deben ser configuradas en las interfaces gráficas provistas para ello. Desafortunadamente estas herramientas, y como suele suceder con la mayoría de las tecnologías, no resuelven por si solas la problemática de las organizaciones. Esto se debe principalmente a la complejidad tan alta que puede llegar a tener la definición de una regla y que una vez definida y configurada, se debe contar con un proceso permanente de revisión y mejora. Es imprescindible que al abordar un proyecto de gestión de eventos se haga con un enfoque de arquitectura de eventos el cual considere, además de los aspectos tecnológicos, los siguientes elementos: Procesos. Se deberán definir una serie de procesos operativos que permitan garantizar que permanentemente se esté revisando y mejorando la gestión de eventos y que se va adaptando a los cambios que la misma organización tenga así como a los cambios en los escenarios de amenazas y ataques. Algunos de los aspectos a tomar en cuenta: Proceso de identificación de necesidades del negocio que debe incluir el entendimiento del negocio, el valor de sus activos informáticos, servicios de IT al negocio, infraestructura general de IT y en particular la de seguridad, las políticas de seguridad existentes en la organización, regulaciones aplicables. Proceso de identificación de fuentes de información, es decir, de todos los componentes cuyas bitácoras deberán utilizarse para buscar eventos relevantes Proceso de mapeo de reglas, donde a partir de una taxonomía específica de ataques se deberán crear escenarios y flujos de eventos que se desean identificar, así como escenarios de tipo what-if para las posibles acciones a tomar y las evidencias que se generarán en cada caso. Proceso de pruebas, mantenimiento y afinación de reglas, que permita validar que las reglas actuales funcionan adecuadamente y en caso de requerirse modificaciones se hagan de una manera ordenada. Personal. Se deberá considerar la formación de personas técnicas expertas en seguridad (con un perfil tipo analista de seguridad), como arquitecto de eventos, quien será responsable de ejecutar los procesos antes descritos para definir la arquitectura de gestión de eventos. Una vez definida, ésta será traducida al lenguaje de programación o parámetros de configuración particular de la herramienta utilizada en la organización por el experto en dicho producto. El factor más importante para este perfil es la creación de un esquema de pensamiento orientado al entendimiento de los eventos y su relevancia en el contexto de la organización y no tanto sus conocimientos técnicos en las plataformas de correlación. Asimismo, deben involucrarse otros roles como el equipo de respuesta a incidentes sobre todo en la definición de las acciones a seguir en caso de detectarse incidentes. CONCLUSIONES El éxito en el uso de un sistema de correlación se basa en dos elementos claves: información adecuada y las reglas adecuadas. Lograrlo no es fácil, pero si se utiliza un enfoque de arquitectura de eventos, es decir, un enfoque metodológico, será mucho más factible obtener los resultados deseados nº 26 e.security 2010 nº 26 e.security

17 TRIBUNA CUIDAR EL ADN DE LA EMPRESA Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point El grueso de los activos de una empresa, lo que realmente le da valor, son los elementos intangibles: Contratos, carteras de clientes, patentes, marcas, fórmulas y un largo etc. que se esconde tras los sistemas de gestión empresarial en aquellas organizaciones más avanzadas o en hojas de cálculo en la mayor parte de las pymes -. Éstos, a su vez y dado el boom de la movilidad, cada vez con más frecuencia se encuentran duplicados en diversos dispositivos: Portátiles, PDAs, smartphones, etc., por lo que el perímetro de seguridad establecido en las compañías va en aumento cada día. Hace apenas unos meses, un fabricante de PCs encargó a la consultora Ponemon Institute la realización de un estudio para medir la cantidad de computadoras portátiles que se extravían o simplemente, se dejan olvidados en los aeropuertos. El estudio se llevó a cabo en 106 terminales de aeropuertos de 46 países distintos. Los resultados son bastante alarmantes: Se pierden más de 12,000 portátiles por semana y lo que es más sorprendente, entre el 65 y 70 por ciento nunca son reclamados. Pero lo que realmente importa de estas pérdidas no es el dispositivo en sí, sino la información que contenía. De hecho, si profundizamos en los resultados del estudio, el 53% de los encuestados de la clase de negocios admitió que sus equipos contenían información empresarial o sensible, y el 65% de ese total aseguró no contar con medidas para proteger esa información. Ahora, en tiempos de crisis como el que estamos viviendo actualmente, las empresas tienen que saber medir mejor que nunca el valor de su información y el precio que están dispuestas a pagar por no protegerla adecuadamente. Permitir fugas de información o dejar entrar por un puerto a algún hacker malintencionado puede tener en estos tiempos de recesión consecuencias no sólo más graves sino, lo que es peor, más difícilmente remontables o, al menos, mucho más caras de remontar. Sobre todo ahora cuando se producen despidos y reajustes de plantillas y el número de empleados descontentos o de agentes sociales alterados puede llegar a incrementar el número de ataques denominados de frustración o venganza por los afectados por estos reajustes. FUGAS Si atendemos a los estudios de la consultora independiente IDC, la principal causa de la fuga de información es el correo electrónico corporativo pero inmediatamente después, se encuentra la pérdida o robo de las computadoras portátiles. En quinta y sexta posición se hallan los extravíos de celulares y smartphones, y de pendrives e ipods no olvidemos su potencial de almacenamiento y lo atractivos que son para los ladrones-. Se trata de información que constituye en sí misma el ADN de la empresa y en tiempos en los que clonar es relativamente sencillo, Por qué no se cuidan digitalmente las empresas? El esfuerzo desde luego, no es insignificante puesto que la información que está en juego puede suponer la clave del éxito comercial, el factor diferencial que en manos de la competencia puede conducir a la ruina. Y cuanto menor es el tamaño de la empresa, más expuesta se encuentra. Ponemon Institute estima que el costo asociado a cada registro que se extravía y hay que recuperar es de unos 200 dólares. La capacidad de almacenamiento de una computadora portátil supera de sobra los 100GB, por lo que el riesgo crece exponencialmente. MEDIDAS A ADOPTAR Una de las primeras medidas a adoptar pasa por la encriptación, tanto de los discos como de volúmenes, directorios y archivos. La tecnología existente en materia de autenticación, encriptación y privilegios de usuarios está tan avanzada que proporciona bastantes garantías de seguridad para nuestros activos, siempre y cuando se realicen con el rigor necesario. Y por rigor entendemos la aplicación de este encriptado no sólo a los discos duros de las computadoras, sino también de la información contenida en memorias USB, smartphones o PDAs. Adicionalmente, el control de los accesos es otro de los frentes en los que las organizaciones no deben relajarse, además de un modo bidireccional: Por un lado, conocer con cuánta gente y de qué modo se ha compartido un determinado fichero que se ha portado en un dispositivo específico; y, por otro, qué nueva información se integra en la intranet corporativa. Sólo de esta manera es posible evitar incidentes como los ocurridos en la alcaldía de Londres, que tras padecer la infección por Conficker-D vía un pendrive USB sufrió unas pérdidas de varios miles de libras. Actualmente, la protección de la información, del ADN de las empresas, ya no supone un proceso tan complejo como antaño. Y es que el problema no es la encriptación en sí, sino la gestión de todo el conjunto de dispositivos informáticos con que cuenta una empresa; parque que día a día se incrementa significativamente nº 26 e.security 2010 nº 26 e.security 33

18 LA ARQUITECTURA DE MOTOR IPS Y SU IMPORTANCIA PARA LA SEGURIDAD EN LA RED Por: Vicente Amozurrutia, gerente del norte de Latinoamérica de Check Point Algunas organizaciones tienen una relación de amor y odio con la tecnología de Sistema de Prevención de Intrusiones (IPS, por sus siglas en inglés), y su primo mayor, el Sistema de Detección de Intrusiones. Por un lado, IPS es vital para proteger contra múltiples ataques de explotaciones en distintas capas de aplicaciones. Estos ataques evaden a menudo defensas usuales de puerto/protocolo establecidas por un firewall, de forma que se necesita para la detección una inspección profunda de los paquetes con IPS. Pero cuando una organización usa una instalación de IPS con bloqueo en línea, muy a menudo los requisitos de procesamiento previenen el uso simultáneo de otras funciones de seguridad. La primer tarea del IPS es bloquear los ataques que llegan a su red. Algunos son herramientas y técnicas conocidas, algunos son desconocidos. El IPS debería poder prevenir ataques en el día 0, para que pueda tener certeza de que sus bienes están seguros. Es importante que las organizaciones estén conscientes de las aplicaciones, pues refuerzan la política para aplicaciones como P2P e IM. Algunas aplicaciones peer to peer usan ancho de banda de la red valioso y crean senderos no autorizados para la transferencia de datos confidenciales de la compañía. Las soluciones IPS pueden jugar un papel clave en reforzar la política de la compañía para todas las aplicaciones, particularmente IM y P2P. Check Point ha desarrollado tecnologías IPS que proveen un nuevo nivel de rendimiento para IPS integrados como ClusterXL, SecureXL, y CoreXL. SecureXL es un paquete de software con un API para la aceleración de operaciones de seguridad múltiples e intensivas, que se llevan a cabo por un firewall Stateful Inspection de Check Point. CoreXL es la primera tecnología de seguridad que impulsa completamente procesadores multi-core de propósito general. Presenta un balance de carga avanzado para aumentar el desempeño total de la red para la inspección profunda requerida con el fin de lograr IPS integrado en el firewall. Cuando la tecnología CoreXL se activa, asigna inmediatamente uno o más cores que desempeñan la aceleración SecureXL para actuar también como directores de tráfico. Los otros cores están designados para correr instancias de IPS y firewall en cada core. Los paquetes pueden llegar en desorden o pueden ser retransmisiones legítimas de paquetes que todavía no han recibido un reconocimiento. En algunos casos la retransmisión puede ser también un intento deliberado de evadir la detección IPS al enviar el payload malicioso en la retransmisión. La capa Passive Streaming Library (PSL) sirve como intermediaria entre las diversas aplicaciones de seguridad y los paquetes de la red. Esta capa le provee a las aplicaciones una corriente de datos coherente con la cual trabajar, libre de varios problemas o ataques a la red. La infraestructura PSL esta empacada con APIs bien definidos llamados los APIs Unified Streaming los cuales son utilizados por las aplicaciones para registrar y accesar a datos transmitidos. Las funciones principales de los Protocol Parsers son asegurar el cumplimiento de los estándares de protocolo bien definidos, detectar anomalías si existe alguna, y ensamblar los datos para una mayor inspección de otros componentes del motor IPS. Estos incluyen HTTP, SMTP, DNS, IMAP, Citrix y muchos otros. De alguna forma, los protocol parsers son el corazón del sistema IPS. Ellos se registran con el motor streaming (Generalmente PSL), obtienen los datos transmitidos y dividen el protocolo. Cuando los protocol parsers descubren cierto contexto, por ejemplo el HTTP URL, ellos usarán la capa Interface de Administración de Contexto (CMI por sus siglas en inglés) para activar todas las protecciones relevantes para ese contexto específico. El CMI es responsable por la acción final que se lleva a cabo en el paquete, dadas varias consideraciones, en las que se incluyen: Estatus de activación de la protección (Prevenir, detectar, inactivo) Excepciones en tráfico o en protección Estatus del modo bypass (La capacidad abierta del software falla) Localiza fallas de estatus de modo Estamos protegiendo solamente la red interna o todo el tráfico La técnica para encontrar varias signatures en diversos lugares se utiliza para identificar ataques complejos o aplicaciones P2P, y para incrementar la confianza de protecciones simples al buscar mayor evidencia condenatoria. En algunos casos también se utiliza CSI para buscar patrones en varios paquetes y conexiones sin ningún protocolo que analice simultáneamente. Un ejemplo de uso de CSI es la protección CAPICOM que busca uno o tres signatures. Si encuentra un signature, entonces busca otra para validar el hallazgo. Solamente cuando coinciden todos los patrones se activan las protecciones y se ejecuta la acción adecuada. Un IPS integrado ayudará a su organización a proteger su red de amenazas de capas de aplicación en evolución, sin sacrificar rendimiento o conectividad. Para saber más, por favor contacte un representante de ventas de Check Point o visite el website en nº 26 e.security 2010 nº 26 e.security 35

19 ENTREVISTA ANTONIO MARTÍNEZ COUNTRY MANAGER DE NETASQ PARA ESPAÑA Y PORTUGAL. Podría ofrecernos algunas pinceladas de cómo ha sido el año 2009 para Netasq? Qué cambios ha habido y cómo ha logrado Netasq cumplir los objetivos marcados? 2009 ha sido para Netasq un año muy positivo. La valoración global que hemos realizado en la reciente reunión de arranque de año ha sido muy positiva. Hemos tenido un crecimiento global del 13% en ingresos totales. Lo más interesante de este crecimiento es que en el último trimestre del año hemos experimentado un crecimiento incluso superior con récord de pedidos en los meses de noviembre y diciembre, periodo en el que hemos crecido casi un 20% respecto del último trimestre del año Todo ello demuestra que a nivel global parece que la economía va repuntando. En el caso concreto de España, aun cuando la situación económica no sea tan boyante, Netasq viene de una posición más pequeña, pero hemos tenido un gran éxito con la serie U para la pequeña y mediana empresa, en la que hemos aumentado en número de dispositivos y en número de clientes. Se trata de equipos que ofrecen un rendimiento muy bueno con interfaces giga-ethernet, ya desde el equipo más pequeño con un coste aproximado de unos 1000 euros incluido el mantenimiento y rendimientos preparados para ADSL con fibra (velocidades de 100 megabit en el cifrado), todo ello con un coste muy competitivo y una calidad excelente en la seguridad y en las funcionalidades, lo que añade un valor diferencial notable. Cómo ha afectado a Netasq la coyuntura económica actual? Lo cierto es que el objetivo que nos habíamos quizás fuera exageradamente ambicioso, teniendo en cuenta que veníamos de un crecimiento en el ratio del 50% en Para el año 2009 nos habíamos planteado un objetivo de crecimiento igualmente ambicioso, y evidentemente nos hemos quedado un poco por debajo de nuestras aspiraciones. Sin embargo, la valoración global teniendo en cuenta la situación específica del país es bastante buena, puesto que hemos crecido en el número de equipos. Sí hemos notado que en proyectos de mayor envergadura o proyectos en equipos de gama alta se ha producido un incremento notable en los ciclos de venta. Los clientes se piensan mucho las compras. Sin embargo, en el ámbito de los equipos de gama media ha ocurrido lo contrario. Dentro del ámbito de la pequeña y mediana empresa (donde se necesita la misma calidad en seguridad pero con un coste menor y sin que afecte a las prestaciones), cada vez que hemos realizado una prueba de concepto hemos alcanzado el éxito en un 95% de los casos. Qué estrategia se ha marcado Netasq para el año 2010, teniendo en cuenta la situación? Cuál es el valor añadido que comenzará a ofrecer Netasq con esta nueva estrategia? Nuestra estrategia para el año 2010 se basa en poder contar con una oferta mucho más atractiva. Desde el punto de visto técnico hemos elaborado una hoja de ruta que incluye toda una serie de novedades que vamos a lanzar este año y que, además, nos van a permitir añadir nuevos productos que no teníamos con anterioridad y que esperamos nos permitan crecer y diversificarnos. El objetivo es el de consolidar el mismo crecimiento de 2009 y mantenerlo durante todo 2010, centrándonos en los equipos de gama media de hasta direcciones IP o usuarios, y aprovechar los nuevos productos que vamos a lanzar al mercado, así como las nuevas versiones que incorporan nuevas funcionalidades y nuevas capacidades de análisis de seguridad, etc. Dentro de la estrategia de este ejercicio, Netasq tiene planes de expansión en los que pretende adentrarse en determinadas zonas de Latinoamérica y Europa. Cuál será la estrategia a seguir? Efectivamente, la expansión en Latinoamérica es uno de los puntos importantes en la estrategia de este año. Va enmarcada dentro de una estrategia global de la compañía en la que ha habido un refuerzo del área internacional, que hace unos años tenía un peso menor. Este año, queremos centrarnos más en esta área a través de una estructura en la que se han creado una serie de direcciones específicas para distintas zonas. Hemos creado una dirección específica para la Europa mediterránea junto con el norte de África, reforzada con la figura del nuevo director. Además, contamos con un apoyo firme para la expansión en Latinoamérica, que ya conformó uno de los puntos de creci nº 26 e.security 2010 nº 26 e.security 37

20 ENTREVISTA miento relevantes en el año 2009 y en el cual hemos conseguido cerrar algunas referencias importantes tanto en el ámbito de la administración pública como en la empresa privada, en países como Colombia o Perú. Dentro del canal de distribución, cuál será su posición en estos países? Seguirán el mismo método que en Europa, o se adaptará a la cultura latinoamericana? Está claro que la adaptación a la cultura local es siempre necesaria, pero en Netasq siempre hemos realizado dicha adaptación manteniendo nuestra propia estructura de canal, basada en el mantenimiento de dos capas. Por un lado tenemos una serie de acuerdos firmados con mayoristas encargados de la distribución; por otro, hemos identificado una serie de integradores que posean la suficiente capacidad técnica como para formarse en productos que ofrecen muchas funcionalidades de seguridad y que en consecuencia requieren algo más de formación, y donde además el nivel de funcionalidades es incluso superior, puesto que en nuestros equipos añadimos también funcionalidades de análisis de vulnerabilidades y gestión de riesgos, que es algo que sólo se ofrece en los equipos de UTM de Netasq. Incluso dentro de algunas funcionalidades ya existentes, el nivel de seguridad o profundización en las mismas es asimismo superior y requiere nuevamente una especialización añadida. Estamos identificando aquellos partners estratégicos que tienen un buen conocimiento técnico a los que estamos apoyando en todo lo relacionado con la capacitación y la formación, junto a la figura del mayorista. Estamos identificando diversos mayoristas que mantienen una presencia global en diferentes países y que ya están acostumbrados a introducir productos con tecnologías novedosas procedentes de Europa. Cuál será el producto estrella de Netasq en 2010? Más que un producto estrella, lo que ofreceremos será una funcionalidad estrella. Es cierto que el volumen de ventas actual se centra en los equipos de UTM, es decir, los dispositivos de seguridad unificada. Sin embargo, dentro de estos equipos de seguridad unificada, y en parte debido a la demanda motivada por la falta de seguridad en el puesto de trabajo, hemos observado que una de las funcionalidades estrella ha sido SEISMO. No se trata tanto de un producto nuevo como de una funcionalidad completamente integrada dentro de las herramientas y la gestión de los equipos UTM ya existentes. Hemos experimentado un crecimiento muy fuerte en el ámbito de la demanda de gestión de vulnerabilidades. Creo que hay una razón evidente para ello: España es uno de los países donde el número de boots u ordenadores zombis afectados por troyanos es mayor. Recientemente hemos sido testigo de la "Operación Aurora" y de cómo, aprovechando las vulnerabilidades de las aplicaciones cliente en el puesto, se están llevando ataques contra empresas. No cabe duda de que éste es el principal problema hoy en día y el eslabón más débil de la cadena de seguridad, que no puede abordarse simplemente con una solución IPS. Tampoco una solución de escáner de vulnerabilidades tradicional tampoco puede abordar el problema, puesto que estas soluciones abordan las vulnerabilidades en el lado servidor pero no en el lado cliente. SEISMO está teniendo un éxito considerable. También es cierto que, aunque con un volumen menor y con un ratio de crecimiento mayor, nuestros productos de securización anti-spam están creciendo. Ésta ha sido la tendencia que hemos observado a finales d e2009 y que continuaremos en En 2010 lanzaremos además un producto que esperamos tenga mucho éxito. Será un producto dedicado a los entornos en la nube para ser capaz de securizar de forma virtual los servidores, para reducir costes. Esos servidores son de naturaleza mixta: muchos de ellos son servidores ubicados dentro de la red, y otros son servidores que por motivos de seguridad son accesibles desde Internet. Si todos esos servidores están juntos, conviviendo en una misma máquina, cómo garantizar que los flujos entre una zona más segura como la red interna y una zona más insegura como la DMZ estén correctamente securizados? Solamente gracias a dispositivos virtuales que podrán convivir dentro de ese mismo entorno de virtualización y que, a través de interfaces virtuales, podrán securizar perfectamente los flujos entre los distintos segmentos. Nos encontramos ante un nuevo producto que lanzaremos al final del primer trimestre y que creemos que tendrá una gran demanda, arrastrada por la gran demanda de virtualización de servidores tendente hacia la reducción de costes y la optimización del hardware nº 26 e.security 2010 nº 26 e.security 39

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

CA Clarity as a Service:

CA Clarity as a Service: CA Clarity as a Service: Clarity PPM en la nube Toda la potencia de Clarity nunca costó tan poco El viaje hacia la nube El viaje hacia la nube 3 4 Se identifica con alguna de estas situaciones? 6 Por qué

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Subsidiarias y joint ventures

Subsidiarias y joint ventures A fondo Soluciones para entornos de crisis Subsidiarias y joint ventures Escenarios de integración entre SAP Business ByDesign y SAP Una estrategia de dos niveles proporciona la oportunidad de estandarizar

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC)

SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) SISTEMA DE ADMINISTRACIÓN DE CONSULTORÍA (SIAC) Ing. Marianella Arrieche Gerente de Calidad y Consultoría Ing. Carlos Perkinson Director Caracas, Abril 2010 AMAZING GLOBAL DE VENEZUELA Como implantador

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

La solución de gestión integrada para franquicias.

La solución de gestión integrada para franquicias. La solución de gestión integrada para franquicias. Conozca cómo ahorrar y obtener la máxima rentabilidad de su negocio. www.seidor.es Comprendemos las claves del éxito del modelo de negocios de nuestros

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

A3 Software, una estrategia de ÉXITO basada en la CALIDAD DOSSIER >>

A3 Software, una estrategia de ÉXITO basada en la CALIDAD DOSSIER >> A3 Software, una estrategia de ÉXITO basada en la CALIDAD A3 Software es la primera empresa de software estándar de Europa que obtiene el Sello de Excelencia Empresarial nivel Oro de la European Foundation

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos

INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT. 3. Cargos : Gerente de Sistemas (e) Analista de Sistemas Gestor de Proyectos INFORME TÉCNICO ESTANDARIZACIÓN DE LOS SOFTWARES DE LA MARCA MICROSOFT I-OS-39-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vásquez Díaz Ronald Mallqui Meza

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España

Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España Universia Business Review ISSN: 1698-5117 ubr@universia.net Portal Universia S.A. España Fernández Casado, Diego El director de sistemas, como impulsor de la innovación en la empresa Universia Business

Más detalles

Porqué conformarnos con menos?

Porqué conformarnos con menos? Ponencia Comex Grupo Ibérica Qué demandan las empresas? Porqué conformarnos con menos? VII Jornadas de Orientación Profesional Zaragoza, 7 de Noviembre de 2007 Santiago J. Sánchez Pág. 1 0. Índice Índice

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Cartera de productos de comunicaciones inteligentes

Cartera de productos de comunicaciones inteligentes DESCRIPCIÓN GENERAL Cartera de productos de comunicaciones inteligentes Mucho más que soluciones de comunicaciones: una ventaja competitiva 2 Avaya es un destacado proveedor internacional de aplicaciones

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 Creo que si mirásemos siempre al cielo, acabaríamos por tener alas. Gustave Flaubert 2 ACERCA DE DAIDALOS Daidalos es una oficina técnica de proyectos y servicios

Más detalles

I Informe Adecco Professional Los Directivos + Buscados

I Informe Adecco Professional Los Directivos + Buscados #los+buscados I Informe Adecco Professional Los Directivos + Buscados En esta primera edición, Adecco Professional, la consultora de selección del Grupo Adecco especializada en la selección de mandos medios,

Más detalles

Autonomía en la información con SAP Crystal Server

Autonomía en la información con SAP Crystal Server Historia de Éxito de Clientes SAP Restauración y Retail Áreas Autonomía en la información con SAP Crystal Server Partner de implementación 2 Historia de Éxito de Clientes SAP Restauración y Retail Áreas

Más detalles

Alternativas hay muchas,

Alternativas hay muchas, Portafolio Global servicios y soluciones integradas de TI Alternativas hay muchas, pero siempre hay una mejor Trabajemos juntos! Queremos alcanzar sus metas Con pasión por la excelencia, responsabilidad

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA PRESENTACIÓN DE COMPAÑÍA QUIÉN ES UNIWAY? uniway, fundada en 1999 Compañía española que dedica su actividad al área de las Tecnologías de la Información y las Comunicaciones Experiencia Más de 10 años

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES. Administración inteligente de la atención sanitaria

Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES. Administración inteligente de la atención sanitaria Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES Administración inteligente de la atención sanitaria Como líder del sector y especialista de una sola fuente, Honeywell puede

Más detalles

Presentación Comercial IXAYA Crédito

Presentación Comercial IXAYA Crédito Presentación Comercial IXAYA Crédito Versión: 2.0.1 Fecha: 21/04/2014 Elaboró: División Consultoría Contenido 1. Descripción de la solución....3 1.1. Beneficios....4 1.2. Modelo operativo....5 1.3. Arquitectura

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

EL PROVEEDOR MUNDIAL LÍDER DE PRODUCTOS Y SERVICIOS DE TI EMPRESARIALES DE CÓDIGO ABIERTO

EL PROVEEDOR MUNDIAL LÍDER DE PRODUCTOS Y SERVICIOS DE TI EMPRESARIALES DE CÓDIGO ABIERTO EL PROVEEDOR MUNDIAL LÍDER DE PRODUCTOS Y SERVICIOS DE TI EMPRESARIALES DE CÓDIGO ABIERTO Red Hat está a la vanguardia en el desarrollo de software empresarial de código abierto, ofreciendo una amplia

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Necesidades satisfechas El proyecto acometido dota al Gobierno Regional de Castilla-La Mancha de una infraestructura tecnológica bajo

Más detalles

PLATAFORMAS Y SOLUCIONES EN SOFTWARE LIBRE PLATAFORMAS MIPYME. OpenTechnology. nicaragua

PLATAFORMAS Y SOLUCIONES EN SOFTWARE LIBRE PLATAFORMAS MIPYME. OpenTechnology. nicaragua nicaragua PLATAFORMAS Y SOLUCIONES EN SOFTWARE LIBRE OpenTechnology PLATAFORMAS MIPYME ÍNDICE 1 2 3 Introducción Soluciones para EMPRESAS Modelos de Explotación 6 1. Introducción nicaragua Somos Expertos

Más detalles