Seguridad TIC en la PYME Semana sobre Seguridad Informática
|
|
- Ángel Cruz Fuentes
- hace 8 años
- Vistas:
Transcripción
1 Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e
2 Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad 2. Nuevos modelos de negocio: Objetivo PYME 3. Seguridad Informática o Seguridad de la Información? 4. Soluciones: Cuál es la adecuada para mi empresa? 5. El mercado de la seguridad: hacía una taxonomía de referencia 6. El catálogo de Soluciones y Proveedores de seguridad TIC de INTECO 40 2
3 Índice de la Jornada Parte 2 1. Seguridad TIC. Un escenario real 2. Seguridad orientada al NEGOCIO 3. Problemáticas y soluciones: la lista de la compra 80 3
4 1- La PYME y el reto de la seguridad
5 1- La PYME y el reto de la seguridad Por qué es necesaria? Riesgos: Derivados del entorno y la tecnología Buenas prácticas: Productividad, eficiencia, cumplimiento, continuidad de negocio, etc. 5
6 1- La PYME y el reto de la seguridad Hay nuevas reglas y nuestro entorno cambia LEGAL Normativa y cumplimiento DE NEGOCIO Gestión, Productividad, Continuidad, ( ) AMENAZAS TI Ingeniería social, malware, robo de información, ( ) 6
7 1- La PYME y el reto de la seguridad Una mirada a la EMPRESA en España El 78,9% son PYME de 3 o menos trabajadores 2.8 millones de PYMES, la mitad autónomos En seguridad, PYMES = Ciudadano Pocos recursos económicos, de tiempo, de personal Poca concienciación Falta de soluciones adaptadas a la PYME Es un mercado enorme, pero complejo, y también necesita seguridad 7
8 2 - Nuevos modelos de negocio: objetivo PYME
9 2 - Nuevos modelos de negocio: objetivo PYME PYME y seguridad, un hueso duro de roer? Debe dedicar personal Debe dedicar tiempo Debe de invertir en equipamiento La respuesta será, NO 9
10 2 - Nuevos modelos de negocio: objetivo PYME Qué debemos ofrecer a la PYME? PYME Los modelos tradicionales no sirven en la PYME, debemos orientarnos a servicio y hacía la externalización de dichos servicios. Servicios + productos Externalización Con enfoque PYME 10
11 3 - Seguridad Informática o Seguridad de la Información
12 3- Seguridad informática o () Dos conceptos distintos Seguridad Informática Protección de las infraestructuras TIC que soportan nuestro negocio Seguridad de la Información Relativa a la protección de los activos de información de cualquier amenaza La Seguridad Informática es parte de la Seguridad de la Información 12
13 3- Seguridad informática o () Debemos de tener una visión más amplia Gestión, organización, productividad, procedimientos, eficacia, etc. Valor añadido para el cliente, imagen y marca Recuperación, continuidad, supervivencia 13
14 4- Soluciones de seguridad, Cuál es la adecuada para mí empresa?
15 4 - Soluciones de seguridad: elegir El problema de saber elegir Seguridad gestionada Anti-Spam IDS e IPS Malware Filtro de contenidos Tecnologías ILM LOPD UTM s Robo de información Firewalls Cifrado de información Control de acceso La PYME necesita una guía 15
16 4 - Soluciones de seguridad: elegir En que contexto se encuentra mi negocio? Todos tenemos algo valioso Existen cientos de herramientas Mucha información y fácil de localizar Se puede causar mucho daño con poco esfuerzo El enemigo está dentro No hace falta poseer conocimientos La motivación económica implica que TODOS somos OBJETIVO 16
17 4 - Soluciones de seguridad: elegir Hoja de ruta Iniciativa de empresa Informarse y asesorarse Consultoría externa Análisis del problema DEBEMOS DE CONTAR CON PROFESIONALES DEL SECTOR 17
18 4 - Soluciones de seguridad: elegir Cuestiones fundamentales Por qué es importante la SEGURIDAD de la INFORMACIÓN para mi empresa? Qué debo hacer para alcanzar un NIVEL ADECUADO de seguridad TIC en mi empresa? 18
19 5 - El mercado de la seguridad: hacía una taxonomía de referencia
20 5 - Hacía una taxonomía de referencia Es necesario poner orden Es complejo decidir que solución es adecuada para un problema Se buscan tanto productos, como servicios o soluciones completas Se quiere encontrar un proveedor geográficamente cercano No existe una clasificación de productos aceptada por todos los actores del mercado Es difícil comparar productos y servicios, las características varían enormemente EL GRAN PERJUDICADO ES EL USUARIO Y LA EMPRESA QUE DEMANDA SOLUCIONES 20
21 5 - Hacía una taxonomía de referencia Taxonomía de productos y servicios Productos Servicios o Anti-phishing o Control de acceso a la red corporativa o Encriptación de mensajería o Filtro de contenidos web o Firewall personal o Gestión unificada de amenazas (UTM) o Auditoría forense o Sistemas de detección de intrusión o Gestión de parches y vulnerabilidades o Gestión de políticas o Certificación digital o. o Certificación y acreditación o Cumplimiento con la legislación o Servicios de detección de intrusiones o Formación o Gestión de incidentes o Politicas de seguridad o Pruebas (auditoría técnica) o Seguridad gestionada o Gestión de riesgos o Formación o. El objetivo es contar con una clasificación de referencia, útil y aceptada por todos 21
22 5 - Hacía una taxonomía de referencia Con características definidas y comunes Anti-phishing Empresa 1 Anti-phishing Empresa 2 o Formato del dispositivo o Producto Software o Licencia o Soporte o Opciones de configuración o Amenazas a las que se opone o. o Formato del dispositivo o Producto Software o Licencia o Soporte o Opciones de configuración o Amenazas a las que se opone o. o Otras propias del fabricante El usuario puede comparar y elegir de una forma más racional 22
23 5 - Hacía una taxonomía de referencia Qué necesito realmente? Necesito un servidor? Que formato de dispositivo? Cuántos usuarios? Externalizado? es una inversión adecuada? Disponer de un conjunto de criterios de guía 23
24 6 El Catalogo de Soluciones y Proveedores de Seguridad TIC de INTECO
25 Fin de la primera parte continuará 25
26 Índice de la Jornada Parte 2 1. Seguridad TIC. Un escenario real 2. Seguridad orientada al NEGOCIO 3. Problemáticas y soluciones: la lista de la compra 80 26
27 1 - Seguridad TIC: un escenario real
28 1 - Seguridad TIC: un escenario real La empresa de Juan López, Sorento S.A. Juan López, es el gerente de una gestoría, Sorento S.A., una empresa joven, fundada en el año 2004, con sede central en León, y con dos oficinas situadas en otras dos localidades de la provincia. La oficina de León, cuenta con 4 empleados, 1 contable y 3 gestores, además de Juan como Gerente. Además, hay un comercial, que casi nunca está en la oficina. En las otras dos oficinas, hay un total de 4 empleados, dos en la sede de Ponferrada, y otras dos en la sede de Salamanca. Con un total de 1200 pequeños clientes, Sorento S.A. sigue creciendo, y tienen previsto abrir mas oficinas en los próximos meses, ampliando a su vez la plantilla de las ya existentes. Sorento S.A. provee a sus clientes de diversos servicios, y en los últimos meses, Juan López está llevando a cabo una importante inversión para potenciar sus servicios a través de INTERNET, agilizando los tramites con sus clientes, y potenciando su imagen en la red. 28
29 1 - Seguridad TIC: un escenario real La empresa de Juan López, Sorento S.A. Desde el momento de su creación, Sorento S.A. ha sido una empresa que ha apostado por la innovación, y las tecnologías de la información, pero como toda empresa que comienza, primero tiene que poder trabajar, y luego hacer las cosas bien en la medida de sus posibilidades. Cuando comenzó, no disponían de página web, y no ofrecían servicios on-line, pero esto ha cambiado, y el pasado año, decidieron dar el salto a INTERNET. NORA S.A es su proveedor de servicios de INTERNET, tanto de alojamiento, soporte y desarrollo del portal web de Sorento S.A. Por otro lado, disponen de un servidor de ficheros y de aplicaciones de gestión, en la oficina principal de León, desde el cual se gestionan todas los procesos y tramitaciones de sus clientes. Las otras dos oficinas, trabajan con el mismo software de gestión, pero en local y cada semana envían los datos a través de INTERNET, a la sede de León. 29
30 1 - Seguridad TIC: un escenario real Aplicar seguridad: un enfoque adecuado No se trata de poner más seguridad, hay que hacerlo con calidad y donde hace falta Seguridad orientada a mi negocio y mis procesos Sabemos cual es el objetivo? Donde están nuestros puntos críticos?, Qué es fundamental para mí negocio? Quienes son nuestros proveedores?, Conocemos los contratos de servicio? Poner seguridad sin más no sirve 30
31 2 - Seguridad orientada al NEGOCIO
32 2 - Seguridad orientada al NEGOCIO Cuál es mi oficio? Para particulares Para empresa o Registro de la propiedad o Vivienda o Tráfico o Seguridad Social o Impuestos o Patentes o. o Registro mercantil o Registro de la propiedad o Escrituras o Tráfico o Patentes, marcas o Otros trámites a medida o. Tramitación de todo tipo, por canales ordinarios o electrónicos, tanto con administración, como con otras empresas. Rapidez, plazos ajustados, mis clientes necesitan un servicio de calidad. Gran cantidad de documentos, y datos de importancia de las empresas clientes, es necesario transmitir confianza y seguridad 32
33 2 - Seguridad orientada al NEGOCIO La empresa de Juan, Sorento S.A. El esquema general y básico de Sorento S.A podría ser el siguiente: Oficina Ponferrada 2 Gestores 2 ordenadores 1 Impresora Conexión a INTERNET. Oficina Salamanca 2 Gestores 2 ordenadores 1 Impresora Conexión a INTERNET. Oficina Central León 1 Gerente 1 Contable 3 Gestores 1 Comercial 4 Ordenadores 1 Servidor 2 portátiles 2 Smartphone 1 Impresora 1 Destructora de papel Conexión a INTERNET. Proveedor de servicios de Internet NORA S.A Servidor de aplicaciones Cuentas de correo electrónico. Proveedor de soporte técnico informático Averías e incidencias Recambios y fungibles. Otros proveedores Electricidad Aire acondicionado Almacén. 33
34 2 - Seguridad orientada al NEGOCIO Organización de T.I en la empresa Sorento S.A. 34
35 3 - La lista de la compra
36 3 - La lista de la compra Soluciones TIC y otras medidas Copias de seguridad Fuga de información Tecnología VPN Recuperación y contingencias Cifrado de datos almacenados SLA s y contratos Cifrado de datos en tránsito Cumplimiento y Normativa Protección contra malware Completar 36
37 Fin de la presentación Preguntas? 37
38 Fin de la presentación Muchas gracias 38
39
PORFOLIO AMPLIADO PRODUCTOS
PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesa3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.
EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina
Más detallesOnyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.
Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS
ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS
Más detallesDossier de empresa. > La empresa > Nuestros servicios > Trabajos realizados > Información de contacto. Más información disponible en: www.unatec.
Dossier de empresa > La empresa > Nuestros servicios > Información de contacto Diciembre 2011 Más información disponible en: www.unatec.es Dossier de empresa > La empresa Quiénes somos? Unatec es una empresa
Más detallesNBG Asesores Abogados
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesEl universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones
El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un
Más detallesPOR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA
"cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesPRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales
PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA Únicamente el 10% de las pymes emite facturas digitales Un estudio desarrollado por el portal Muypymes.com entre 1.500 pequeñas
Más detallesFernando Bermejo Product Manager IaaS Cloud
Fernando Bermejo Product Manager IaaS Cloud Que es cloud? Pago por uso. Escalabilidad instantánea. Inteligencia adaptativa. Aprovisionamiento autoservicio. Independencia del localización y dispositivo.
Más detallesSocInf - Sociedad de la Información en las Islas Canarias 9/07/2014
SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 ROSA MARÍA AGUILAR CHINEA VICERRECTORA DE TECNOLOGÍAS DE LA INFORMACIÓN Y SERVICIOS UNIVERSITARIOS Gobierno TI en la ULL Las TI deben
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesUtilizar Internet para hacer lo de siempre, no va con nosotros.
Utilizar Internet para hacer lo de siempre, no va con nosotros. Una visión diferente de la asesoría online de empresas La experiencia de asesorar a todo tipo de empresas nos ha dado una valiosa lección,
Más detallesFUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -
FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN
Más detallesedatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners
edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia
Más detallesGESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.
Más detallesNO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES
NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallespara su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA
Soluciones INTEGRALES para su oficina Nosotros ponemos los medios Su empresa los resultados www.oficopyer.com EQUIPOS DE OFICINA Todo el equipamiento que necesita para su Oficina Oficopyer es una empresa
Más detallesWHITE PAPER. Por qué es la nube el futuro de la contabilidad?
WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesSeguridad en la Red: recomendaciones y recursos para la seguridad
Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesEl papel del ISP en la seguridad del Comercio Electrónico Olof Sandström
El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)
Más detallesDispositivo para gestión de amenazas en Internet UTM unified threat management
Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro
Más detallesSeguridad de la Información: un reto para la empresa Seguridad TIC para la PYME
Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,
Más detallesIlión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09
Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más
Más detallesCATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software
CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades
Más detallesodoo Criterios Funcionales de odoo (formalmente ) > el software para gestionar tu negocio <
Criterios Funcionales de odoo (formalmente ) odoo > el software para gestionar tu negocio < Fácil, escalable y de rápida implantación. Sin licencias, sin ataduras. 01 CONFIGURABLE 02 MANEJABLE 03 COMPLETO
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesEDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)
EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico
Más detallesS o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011
Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detalles1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4
1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen
Más detallesPresentación de Servicios.
Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesResumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo LOGISTICA Índice Sobre Nosotros Qué es boss LOGISTICA? Instalaciones Boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año
Más detallesCaso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesSOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar
Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,
Más detallesMEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016
MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016 1. INTRODUCCIÓN 1.1.- Quienes Somos Websa100, www.websa100.com es una agencia de marketing online especializada
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesInstituto Politécnico Nacional. Escuela Superior de Turismo
Instituto Politécnico Nacional Escuela Superior de Turismo Santiago Peña Joyce Mariana 1M7 Lorena Correa Investigación sobre Buscador y Navegador Tic s Qué es un navegador? Un navegador (también llamado
Más detallesSOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?
DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza
Más detallesResumen Ejecutivo. Febrero de 2014
Resumen Ejecutivo PYMES Índice Sobre Nosotros Qué es boss PYMES? Instalaciones boss Cómo puede ayudarme? Hace algo más? Cómo es? Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por
Más detallesPresentación de Empresa
Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor
Más detallesPresentación de Compañía
Presentación de Compañía Sobre Nosotros Berkano Systems es una compañía fundada en el año 2003 por profesionales con amplia experiencia en el desarrollo e implantación de soluciones tecnológicas para grandes
Más detallesINTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO
www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesGuía EMPRESA INTELIGENTE 2.0 para la PYME
Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica
Más detallesPor qué Mobility Live?
Por qué Mobility Live? Hoy en día, cualquier empresa del mercado ya dispone de su software de gestión pero en cambio muy pocas tienen una solución de movilidad que les diferencie de la competencia y que
Más detalleshttp://www.ciax.es info@ciax.es Telf: 952 55 80 64
http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba
Más detallesPresentación TECNOS Ingeniería del Software
Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un
Más detallesCampus Chamilo e-learning
Campus Chamilo e-learning 2 234 Mis cursos Curso de Marketing Curso de Chamilo INICIO MIS CURSOS MI AGENDA INFORMES RED SOCIAL PANEL DE CONTROL ADMINISTRACIÓN 2 John Doe Mis cursos Curso de Farmacia Curso
Más detallesPanel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes
Panel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes La Jornada se convoca para el 27 de septiembre,
Más detallesGrupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP
SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP Solución Grupo Saret Industria Ingeniería, Construcción
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesMejor informática para la empresa. Infraestructura en la nube. Escritorio Windows
Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesPrimaria Digital. Índice
ES TACI ÓN2 AULASVI RTUALESENEL SERVI DORDEPRI MARI ADI GI TAL Índice Introducción a las Aulas Virtuales...2 Por qué un Aula Virtual en el Servidor Pedagógico de Primaria Digital?...3 Ingresando a las
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detalleswww.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 406 810
www.fjmultiservicios.com fjmultiservicios@fjmultiservicios.com Tel. 619 46 81 TRABAJOS TRABAJOS INFORMÁTICOS TRABAJOSINFORMÁTICOS INFORMÁTICOS SERVICIOS SERVICIOS WEB SERVICIOS WEB WEB HARDWARE HARDWARE
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detalleshttp://www.manavell.com info@manavell.com
http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesServicio al cliente: clave para el éxito
Servicio al cliente: clave para el éxito Partner de implementación 2 ABC Leather Sector Químico Productos y Servicios Fabricación y comercialización de productos químicos para la industria en general y
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesGestión de recursos humanos y nómina en la nube
Gestión de recursos humanos y nómina en la nube Por qué meta4? una nueva experiencia de RRHH Orientados al cliente Solución única: tecnología de última generación En Meta4 tenemos un claro objetivo: lograr
Más detallesIdiomas: español (latinoamericano), portugués de Brasil, portugués de Portugal e italiano Plazos de entrega breves Traducciones fieles
CASO PRÁCTICO EMPRESA: CompTIA SECTOR: TI, asociación profesional dedicada a la formación SEDE PRINCIPAL: Oakbrook Terrace, IL INGRESOS: más de 40 millones de dólares EMPLEADOS: 140 + MATERIAL TRADUCIDO:
Más detallesConsultoría de Posicionamiento. Haz rentable tu sitio web
Consultoría de Posicionamiento Haz rentable tu sitio web Consultoría de Posicionamiento Qué es la Consultoría de Posicionamiento? Una web debe ser algo más que un bonito diseño e información sobre la empresa
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesPLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx
ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo
Más detallesNosotros nos encargamos de la parte técnica, tú de las ventas. Tiendas online Gorile Qué es Gorile? Visita nuestra web: gorile.com
Qué es Gorile? Una tienda online que te permite vender productos o servicios en internet. Sin preocuparse de la parte técnica, con todas las herramientas enfocadas a la venta online. Cómo crece una tienda
Más detallesServicios de Outsourcing de Nómina y Recursos Humanos
Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los
Más detalles