Seguridad TIC en la PYME Semana sobre Seguridad Informática

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad TIC en la PYME Semana sobre Seguridad Informática"

Transcripción

1 Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e

2 Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad 2. Nuevos modelos de negocio: Objetivo PYME 3. Seguridad Informática o Seguridad de la Información? 4. Soluciones: Cuál es la adecuada para mi empresa? 5. El mercado de la seguridad: hacía una taxonomía de referencia 6. El catálogo de Soluciones y Proveedores de seguridad TIC de INTECO 40 2

3 Índice de la Jornada Parte 2 1. Seguridad TIC. Un escenario real 2. Seguridad orientada al NEGOCIO 3. Problemáticas y soluciones: la lista de la compra 80 3

4 1- La PYME y el reto de la seguridad

5 1- La PYME y el reto de la seguridad Por qué es necesaria? Riesgos: Derivados del entorno y la tecnología Buenas prácticas: Productividad, eficiencia, cumplimiento, continuidad de negocio, etc. 5

6 1- La PYME y el reto de la seguridad Hay nuevas reglas y nuestro entorno cambia LEGAL Normativa y cumplimiento DE NEGOCIO Gestión, Productividad, Continuidad, ( ) AMENAZAS TI Ingeniería social, malware, robo de información, ( ) 6

7 1- La PYME y el reto de la seguridad Una mirada a la EMPRESA en España El 78,9% son PYME de 3 o menos trabajadores 2.8 millones de PYMES, la mitad autónomos En seguridad, PYMES = Ciudadano Pocos recursos económicos, de tiempo, de personal Poca concienciación Falta de soluciones adaptadas a la PYME Es un mercado enorme, pero complejo, y también necesita seguridad 7

8 2 - Nuevos modelos de negocio: objetivo PYME

9 2 - Nuevos modelos de negocio: objetivo PYME PYME y seguridad, un hueso duro de roer? Debe dedicar personal Debe dedicar tiempo Debe de invertir en equipamiento La respuesta será, NO 9

10 2 - Nuevos modelos de negocio: objetivo PYME Qué debemos ofrecer a la PYME? PYME Los modelos tradicionales no sirven en la PYME, debemos orientarnos a servicio y hacía la externalización de dichos servicios. Servicios + productos Externalización Con enfoque PYME 10

11 3 - Seguridad Informática o Seguridad de la Información

12 3- Seguridad informática o () Dos conceptos distintos Seguridad Informática Protección de las infraestructuras TIC que soportan nuestro negocio Seguridad de la Información Relativa a la protección de los activos de información de cualquier amenaza La Seguridad Informática es parte de la Seguridad de la Información 12

13 3- Seguridad informática o () Debemos de tener una visión más amplia Gestión, organización, productividad, procedimientos, eficacia, etc. Valor añadido para el cliente, imagen y marca Recuperación, continuidad, supervivencia 13

14 4- Soluciones de seguridad, Cuál es la adecuada para mí empresa?

15 4 - Soluciones de seguridad: elegir El problema de saber elegir Seguridad gestionada Anti-Spam IDS e IPS Malware Filtro de contenidos Tecnologías ILM LOPD UTM s Robo de información Firewalls Cifrado de información Control de acceso La PYME necesita una guía 15

16 4 - Soluciones de seguridad: elegir En que contexto se encuentra mi negocio? Todos tenemos algo valioso Existen cientos de herramientas Mucha información y fácil de localizar Se puede causar mucho daño con poco esfuerzo El enemigo está dentro No hace falta poseer conocimientos La motivación económica implica que TODOS somos OBJETIVO 16

17 4 - Soluciones de seguridad: elegir Hoja de ruta Iniciativa de empresa Informarse y asesorarse Consultoría externa Análisis del problema DEBEMOS DE CONTAR CON PROFESIONALES DEL SECTOR 17

18 4 - Soluciones de seguridad: elegir Cuestiones fundamentales Por qué es importante la SEGURIDAD de la INFORMACIÓN para mi empresa? Qué debo hacer para alcanzar un NIVEL ADECUADO de seguridad TIC en mi empresa? 18

19 5 - El mercado de la seguridad: hacía una taxonomía de referencia

20 5 - Hacía una taxonomía de referencia Es necesario poner orden Es complejo decidir que solución es adecuada para un problema Se buscan tanto productos, como servicios o soluciones completas Se quiere encontrar un proveedor geográficamente cercano No existe una clasificación de productos aceptada por todos los actores del mercado Es difícil comparar productos y servicios, las características varían enormemente EL GRAN PERJUDICADO ES EL USUARIO Y LA EMPRESA QUE DEMANDA SOLUCIONES 20

21 5 - Hacía una taxonomía de referencia Taxonomía de productos y servicios Productos Servicios o Anti-phishing o Control de acceso a la red corporativa o Encriptación de mensajería o Filtro de contenidos web o Firewall personal o Gestión unificada de amenazas (UTM) o Auditoría forense o Sistemas de detección de intrusión o Gestión de parches y vulnerabilidades o Gestión de políticas o Certificación digital o. o Certificación y acreditación o Cumplimiento con la legislación o Servicios de detección de intrusiones o Formación o Gestión de incidentes o Politicas de seguridad o Pruebas (auditoría técnica) o Seguridad gestionada o Gestión de riesgos o Formación o. El objetivo es contar con una clasificación de referencia, útil y aceptada por todos 21

22 5 - Hacía una taxonomía de referencia Con características definidas y comunes Anti-phishing Empresa 1 Anti-phishing Empresa 2 o Formato del dispositivo o Producto Software o Licencia o Soporte o Opciones de configuración o Amenazas a las que se opone o. o Formato del dispositivo o Producto Software o Licencia o Soporte o Opciones de configuración o Amenazas a las que se opone o. o Otras propias del fabricante El usuario puede comparar y elegir de una forma más racional 22

23 5 - Hacía una taxonomía de referencia Qué necesito realmente? Necesito un servidor? Que formato de dispositivo? Cuántos usuarios? Externalizado? es una inversión adecuada? Disponer de un conjunto de criterios de guía 23

24 6 El Catalogo de Soluciones y Proveedores de Seguridad TIC de INTECO

25 Fin de la primera parte continuará 25

26 Índice de la Jornada Parte 2 1. Seguridad TIC. Un escenario real 2. Seguridad orientada al NEGOCIO 3. Problemáticas y soluciones: la lista de la compra 80 26

27 1 - Seguridad TIC: un escenario real

28 1 - Seguridad TIC: un escenario real La empresa de Juan López, Sorento S.A. Juan López, es el gerente de una gestoría, Sorento S.A., una empresa joven, fundada en el año 2004, con sede central en León, y con dos oficinas situadas en otras dos localidades de la provincia. La oficina de León, cuenta con 4 empleados, 1 contable y 3 gestores, además de Juan como Gerente. Además, hay un comercial, que casi nunca está en la oficina. En las otras dos oficinas, hay un total de 4 empleados, dos en la sede de Ponferrada, y otras dos en la sede de Salamanca. Con un total de 1200 pequeños clientes, Sorento S.A. sigue creciendo, y tienen previsto abrir mas oficinas en los próximos meses, ampliando a su vez la plantilla de las ya existentes. Sorento S.A. provee a sus clientes de diversos servicios, y en los últimos meses, Juan López está llevando a cabo una importante inversión para potenciar sus servicios a través de INTERNET, agilizando los tramites con sus clientes, y potenciando su imagen en la red. 28

29 1 - Seguridad TIC: un escenario real La empresa de Juan López, Sorento S.A. Desde el momento de su creación, Sorento S.A. ha sido una empresa que ha apostado por la innovación, y las tecnologías de la información, pero como toda empresa que comienza, primero tiene que poder trabajar, y luego hacer las cosas bien en la medida de sus posibilidades. Cuando comenzó, no disponían de página web, y no ofrecían servicios on-line, pero esto ha cambiado, y el pasado año, decidieron dar el salto a INTERNET. NORA S.A es su proveedor de servicios de INTERNET, tanto de alojamiento, soporte y desarrollo del portal web de Sorento S.A. Por otro lado, disponen de un servidor de ficheros y de aplicaciones de gestión, en la oficina principal de León, desde el cual se gestionan todas los procesos y tramitaciones de sus clientes. Las otras dos oficinas, trabajan con el mismo software de gestión, pero en local y cada semana envían los datos a través de INTERNET, a la sede de León. 29

30 1 - Seguridad TIC: un escenario real Aplicar seguridad: un enfoque adecuado No se trata de poner más seguridad, hay que hacerlo con calidad y donde hace falta Seguridad orientada a mi negocio y mis procesos Sabemos cual es el objetivo? Donde están nuestros puntos críticos?, Qué es fundamental para mí negocio? Quienes son nuestros proveedores?, Conocemos los contratos de servicio? Poner seguridad sin más no sirve 30

31 2 - Seguridad orientada al NEGOCIO

32 2 - Seguridad orientada al NEGOCIO Cuál es mi oficio? Para particulares Para empresa o Registro de la propiedad o Vivienda o Tráfico o Seguridad Social o Impuestos o Patentes o. o Registro mercantil o Registro de la propiedad o Escrituras o Tráfico o Patentes, marcas o Otros trámites a medida o. Tramitación de todo tipo, por canales ordinarios o electrónicos, tanto con administración, como con otras empresas. Rapidez, plazos ajustados, mis clientes necesitan un servicio de calidad. Gran cantidad de documentos, y datos de importancia de las empresas clientes, es necesario transmitir confianza y seguridad 32

33 2 - Seguridad orientada al NEGOCIO La empresa de Juan, Sorento S.A. El esquema general y básico de Sorento S.A podría ser el siguiente: Oficina Ponferrada 2 Gestores 2 ordenadores 1 Impresora Conexión a INTERNET. Oficina Salamanca 2 Gestores 2 ordenadores 1 Impresora Conexión a INTERNET. Oficina Central León 1 Gerente 1 Contable 3 Gestores 1 Comercial 4 Ordenadores 1 Servidor 2 portátiles 2 Smartphone 1 Impresora 1 Destructora de papel Conexión a INTERNET. Proveedor de servicios de Internet NORA S.A Servidor de aplicaciones Cuentas de correo electrónico. Proveedor de soporte técnico informático Averías e incidencias Recambios y fungibles. Otros proveedores Electricidad Aire acondicionado Almacén. 33

34 2 - Seguridad orientada al NEGOCIO Organización de T.I en la empresa Sorento S.A. 34

35 3 - La lista de la compra

36 3 - La lista de la compra Soluciones TIC y otras medidas Copias de seguridad Fuga de información Tecnología VPN Recuperación y contingencias Cifrado de datos almacenados SLA s y contratos Cifrado de datos en tránsito Cumplimiento y Normativa Protección contra malware Completar 36

37 Fin de la presentación Preguntas? 37

38 Fin de la presentación Muchas gracias 38

39

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.

Dossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec. Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA Únicamente el 10% de las pymes emite facturas digitales Un estudio desarrollado por el portal Muypymes.com entre 1.500 pequeñas

Más detalles

Fernando Bermejo Product Manager IaaS Cloud

Fernando Bermejo Product Manager IaaS Cloud Fernando Bermejo Product Manager IaaS Cloud Que es cloud? Pago por uso. Escalabilidad instantánea. Inteligencia adaptativa. Aprovisionamiento autoservicio. Independencia del localización y dispositivo.

Más detalles

SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014

SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 ROSA MARÍA AGUILAR CHINEA VICERRECTORA DE TECNOLOGÍAS DE LA INFORMACIÓN Y SERVICIOS UNIVERSITARIOS Gobierno TI en la ULL Las TI deben

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Utilizar Internet para hacer lo de siempre, no va con nosotros.

Utilizar Internet para hacer lo de siempre, no va con nosotros. Utilizar Internet para hacer lo de siempre, no va con nosotros. Una visión diferente de la asesoría online de empresas La experiencia de asesorar a todo tipo de empresas nos ha dado una valiosa lección,

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.

Más detalles

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA

para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Soluciones INTEGRALES para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Todo el equipamiento que necesita para su Oficina Oficopyer es una empresa

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09 Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

odoo Criterios Funcionales de odoo (formalmente ) > el software para gestionar tu negocio <

odoo Criterios Funcionales de odoo (formalmente ) > el software para gestionar tu negocio < Criterios Funcionales de odoo (formalmente ) odoo > el software para gestionar tu negocio < Fácil, escalable y de rápida implantación. Sin licencias, sin ataduras. 01 CONFIGURABLE 02 MANEJABLE 03 COMPLETO

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011 Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Resumen Ejecutivo. Febrero de 2014

Resumen Ejecutivo. Febrero de 2014 Resumen Ejecutivo LOGISTICA Índice Sobre Nosotros Qué es boss LOGISTICA? Instalaciones Boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016

MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016 MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016 1. INTRODUCCIÓN 1.1.- Quienes Somos Websa100, www.websa100.com es una agencia de marketing online especializada

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Instituto Politécnico Nacional. Escuela Superior de Turismo

Instituto Politécnico Nacional. Escuela Superior de Turismo Instituto Politécnico Nacional Escuela Superior de Turismo Santiago Peña Joyce Mariana 1M7 Lorena Correa Investigación sobre Buscador y Navegador Tic s Qué es un navegador? Un navegador (también llamado

Más detalles

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES? DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza

Más detalles

Resumen Ejecutivo. Febrero de 2014

Resumen Ejecutivo. Febrero de 2014 Resumen Ejecutivo PYMES Índice Sobre Nosotros Qué es boss PYMES? Instalaciones boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

Presentación de Compañía

Presentación de Compañía Presentación de Compañía Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por profesionales con amplia experiencia en el desarrollo e implantación de soluciones tecnológicas para grandes

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Por qué Mobility Live?

Por qué Mobility Live? Por qué Mobility Live? Hoy en día, cualquier empresa del mercado ya dispone de su software de gestión pero en cambio muy pocas tienen una solución de movilidad que les diferencie de la competencia y que

Más detalles

http://www.ciax.es info@ciax.es Telf: 952 55 80 64

http://www.ciax.es info@ciax.es Telf: 952 55 80 64 http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Campus Chamilo e-learning

Campus Chamilo e-learning Campus Chamilo e-learning 2 234 Mis cursos Curso de Marketing Curso de Chamilo INICIO MIS CURSOS MI AGENDA INFORMES RED SOCIAL PANEL DE CONTROL ADMINISTRACIÓN 2 John Doe Mis cursos Curso de Farmacia Curso

Más detalles

Panel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes

Panel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes Panel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes La Jornada se convoca para el 27 de septiembre,

Más detalles

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP Solución Grupo Saret Industria Ingeniería, Construcción

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

Primaria Digital. Índice

Primaria Digital. Índice ES TACI ÓN2 AULASVI RTUALESENEL SERVI DORDEPRI MARI ADI GI TAL Índice Introducción a las Aulas Virtuales...2 Por qué un Aula Virtual en el Servidor Pedagógico de Primaria Digital?...3 Ingresando a las

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 406 810

www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 406 810 www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 46 81 TRABAJOS TRABAJOS INFORMÁTICOS TRABAJOSINFORMÁTICOS INFORMÁTICOS SERVICIOS SERVICIOS WEB SERVICIOS WEB WEB HARDWARE HARDWARE

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Servicio al cliente: clave para el éxito

Servicio al cliente: clave para el éxito Servicio al cliente: clave para el éxito Partner de implementación 2 ABC Leather Sector Químico Productos y Servicios Fabricación y comercialización de productos químicos para la industria en general y

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Gestión de recursos humanos y nómina en la nube

Gestión de recursos humanos y nómina en la nube Gestión de recursos humanos y nómina en la nube Por qué meta4? una nueva experiencia de RRHH Orientados al cliente Solución única: tecnología de última generación En Meta4 tenemos un claro objetivo: lograr

Más detalles

Idiomas: español (latinoamericano), portugués de Brasil, portugués de Portugal e italiano Plazos de entrega breves Traducciones fieles

Idiomas: español (latinoamericano), portugués de Brasil, portugués de Portugal e italiano Plazos de entrega breves Traducciones fieles CASO PRÁCTICO EMPRESA: CompTIA SECTOR: TI, asociación profesional dedicada a la formación SEDE PRINCIPAL: Oakbrook Terrace, IL INGRESOS: más de 40 millones de dólares EMPLEADOS: 140 + MATERIAL TRADUCIDO:

Más detalles

Consultoría de Posicionamiento. Haz rentable tu sitio web

Consultoría de Posicionamiento. Haz rentable tu sitio web Consultoría de Posicionamiento Haz rentable tu sitio web Consultoría de Posicionamiento Qué es la Consultoría de Posicionamiento? Una web debe ser algo más que un bonito diseño e información sobre la empresa

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

Nosotros nos encargamos de la parte técnica, tú de las ventas. Tiendas online Gorile Qué es Gorile? Visita nuestra web: gorile.com

Nosotros nos encargamos de la parte técnica, tú de las ventas. Tiendas online Gorile Qué es Gorile? Visita nuestra web: gorile.com Qué es Gorile? Una tienda online que te permite vender productos o servicios en internet. Sin preocuparse de la parte técnica, con todas las herramientas enfocadas a la venta online. Cómo crece una tienda

Más detalles

Curso Práctico: Internet como Canal de Comercialización y de Relación con los Clientes

Curso Práctico: Internet como Canal de Comercialización y de Relación con los Clientes Curso Práctico: Internet como Canal de Comercialización y de Relación con los Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico: Internet como Canal de Comercialización y de

Más detalles