Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 50 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 50 / 2014"

Transcripción

1 NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4 LIDER EN NETWORKING DE APLICACIONES Application Delivery Controller. Optimice la performance y seguridad del datacenter. Web Web App Database DDOS Security. Detecte y mitigue ataques DDOS. Carrier Grade Network. Extienda y migre su infraestructura de Networking. Firewall A10 Networks tiene un portfolio de soluciones de networking de aplicaciones que aseguran que la conectividad entre usuario y aplicación está disponible, acelerada y segura. A 10 Networks España Carrera de San Jerónimo, 15, Madrid Tel: marketing-spain@a10networks.com Distribuido en Iberia por:

5 NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor Estimados lectores: Llega el final del año, toca recapitular y valorar los cambios en el paradigma de las tecnologías de la información. El crecimiento de la llamada Tercera Plataforma como la nube, las tecnologías sociales, la movilidad, Internet de las Cosas (IoT) y el Big Data son algunas de las tendencias que han marcado las agendas tecnológicas durante este año y que la seguirán marcando en los próximos años. Cómo será el panorama para los CIOs en la siguiente década? Según el último estudio de IDC, en 2017, el 80% de los los CIOs centrarán su trabajo en la analítica, la ciberseguridad y la creación de nuevas fuentes de ingresos a través de servicios digitales. El 65% por ciento de las estrategias competitivas globales requerirán una gestión en tiempo real de la Tercera Plataforma IT como servicio (ITaaS). Y la seguridad será la tercera prioridad en los negocios de las empresas globales. Asimismo, para 2015, se prevé que el 60% utilicen DevOps (administración ágil de sistemas) como su principal herramienta para hacer frente a la velocidad y a la expansión de la telefonía móvil, el cloud y las aplicaciones de código abierto. En 2016, el 80% de los CIO entregarán un nuevo marco arquitectónico que permita la innovación y la mejora de la toma de decisiones empresariales. Finalmente, para 2018, el 50 por ciento de los CIO renunciarán a su modo tradicional de control de la tecnología a favor de un marco basado en estándares abiertos. Este cambio de tendencias nos da una guía de la evolución de la tecnología en ámbitos empresariales, pero, qué pasará con la seguridad? En este sentido, los hackers continuarán buscando nuevas vulnerabilidades para poder asaltar todo aquello que les interese. Entre las principales tendencias para los próximos años, destacan el incremento de ataques DDoS, mayor riesgo de la privacidad a través de los móviles, las contraseñas que ahora utilizamos no nos servirán, los especialistas en seguridad se enfrentan a mayores desafíos en la forma de equilibrar la necesidad de conveniencia frente a la complejidad, y a la vez proporcionar a los usuarios una experiencia sin interrupciones. El equipo de E.Security les desea unas felices fiestas y un próspero Un cordial saludo Oscar Velasco / Editor 6

7

8 YOUR BUSINESS GOES MOBILE. MAKE IT SICHER. AHORA EN GDATA.ES GDRBANZ2014 ES MDM 210x El fenómeno «Bring Your Own Device» constituye un nuevo desafío para su empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management) en todas nuestras soluciones de empresa. Podrá adherir estos dispositivos móviles a las políticas de seguridad de su empresa y gestionarlos desde la propia consola de administración. Y bastará un solo clic para, por ejemplo, localizar o borrar la información almacenada en cualquier terminal extraviado. Sus datos estarán seguros. Siempre y en cualquier lugar. Esto es GERMAN SICHERHEIT. TRUST IN GERMAN SICHERHEIT

9 Sumario2014 NÚMERO 50 / 2014 Casos RBA RENUEVA SU PLATAFORMA DE SEGURIDAD PERIMETRAL DE LA MANO DE CHECK POINT ALIMENTOS DEL MEDITERRÁNEO CENTRALIZA SUS RECURSOS DE SEGURIDAD PERIMETRAL CON TECNOLOGÍA DE STORMSHIELD...26 TELEFÓNICA GLOBAL TECHNOLOGY CONSOLIDA LA SEGURIDAD DE SUS CENTROS DE DATOS EN EUROPA CON FORTINET...28 RED HAT PROPORCIONA LA ESTANDARIZACIÓN DE LA INFRAESTRUCTURA TI DE PRODUBAN...30 Articulos EL USO DEL BIG DATA PARA PREVENIR AMENAZAS GLOBALES...32 QUIÉN TEME A LA APT FEROZ?...52 Noticias HP LANZA UNA NUEVA PROPUESTA DE ALMACENAMIENTO DEFINIDO POR SOFTWARE...20 LAS EMPRESAS ESPAÑOLAS SE PREPARAN PARA LA NUEVA GENERACIÓN DE CONSUMIDORES DE INFORMACIÓN...22 LA MAYORÍA DE LAS ORGANIZACIONES ESPAÑOLAS SE ARRIESGAN A QUEDAR REZAGADAS EN LA ECONOMÍA GLOBAL DE LAS APLICACIONES...24 Tribunas EL CRECIMIENTO DE VOZ SOBRE IP (VOIP)...34 LA PLATAFORMA MÓVIL ES LA ALTERNATIVA FÁCIL Y RENTABLE PARA OBTENER RESULTADOS RÁPIDOS...48 KARL KLAESSIG, MCAFEE, INTEL SECURITY...50 Entrevista LOS LLAMADOS NEXT GENERATION FIREWALL INCORPORAN LA FACILIDAD PARA IDENTIFICAR APLICACIONES Y USUARIOS...36 EXISTEN CIERTOS ASPECTOS DE LA SEGURIDAD EN LOS QUE SIGUE SIENDO PRECISO CONTAR CON CIERTA PARTICIPACIÓN HUMANA...40 BIG DATA NO ES MÁS QUE LA ASPIRACIÓN DE OBTENER INFORMACIÓN RELEVANTE A PARTIR DE MUCHOS DATOS

10 Sumario2014 NÚMERO 50 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER A Palo alto...17 INTER MCAFEE...18 NOTICIAS LOGTRUST...20 NOTICIAS hp...22 NOVEDADES bmc...60 NOVEDADES Unisys...61 NOVEDADES check point...62 NOVEDADES IBM...64 NOVEDADES NetApp

11 SEGURIDAD COMPLETA PARA PROTEGER SUS DATOS El activo más valioso de las empresas e instituciones públicas son sus datos, elemento clave en el desarrollo de su actividad pero, al mismo tiempo, la pieza más codiciada por parte de los hackers y del personal interno malintencionado. Las medidas de seguridad tradicionales ya no son suficientes para prevenir las fugas de datos, asimismo, es preciso adaptarse a un marco regulatorio cada vez más estricto (Esquema Nacional de Seguridad, SOX, PCI, etc ) que hace necesaria una rigurosa gestión del riesgo de la información. Imperva SecureSphere es la única solución del mercado capaz de abordar el ciclo completo de seguridad de los datos. Algunas de sus principales funcionalidades son: Prevención contra ataques a páginas web Parcheo virtual de vulnerabilidades Control de reputación Análisis de comportamiento Trazabilidad de usuarios Gestión de permisos de usuario Ubicar las BBDD y si contienen información sensible Auditoría y monitorización del uso de los datos Separación de roles Control de acceso, etc SEGURIDAD INTEGRAL PARA LA INFORMACIÓN Seguridad de bases de datos: Database Firewall (DBF) Seguridad de ficheros: File Firewall (FFW) Seguridad de aplicaciones web: Web Application Firewall (WAF) Mayorista en España y Portugal Para solicitar información o una prueba sin compromiso, llame ahora al o entre en

12

13 AÑO X NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Red Hat y Huawei ofrecen soluciones Cloud basadas en OpenStack para operadores Las compañías anuncian colaboración en OpenStack para la Virtualización de las Funciones de la Red Red Hat ha anunciado una nueva asociación global para hacer posible la implementación de clouds basadas en Open Stack. Con la ampliación de su relación, Huawei y Red Hat tienen como objetico acelerar la colaboración en OpenStack para las Virtualización de las Funciones de la Red (NFV) requeridas por los Proveedores de Servicios de Comunicación (CSP). De acuerdo con la encuesta sobre Estrategias SDN y NFV 2014: Proveedores de Servicio Global, realizada por Infonetics Research, el 93% de los operadores de telecomunicaciones consultados planean implementar el NFV mientras los operadores trabajan para modernizar la forma en que las redes de telecomunicaciones están construidas y operan. Mientras OpenStack se consolida como la plataforma de elección para las cargas de trabajo NFV, Red Hat y Huawei están aliándose a nivel global para diseñar de forma conjunta soluciones cloud para operadores para CSPs. a A10 Networks incorpora significativas mejoras de sus funcionalidades de Seguridad en sus ADCs Las nuevas características permiten a las organizaciones mantenerse al día frente a la evolución de las amenazas de seguridad y las normas de cumplimiento necesarias para proteger la marca, la propiedad intelectual, y los ingresos A10 Networks acaba de anunciar importantes mejoras en las funciones de seguridad de su porfolio A10 Thunder ADC, proporcionando a los clientes empresariales las últimas tecnologías de seguridad necesarias para luchar contra la evolución de las amenazas de seguridad que pueden dañar la productividad de los empleados, la reputación de la marca y los ingresos. Combatir los riesgos de seguridad en un mundo cada vez más conectado y digital supone un desafío para las organizaciones empresariales de todo el mundo. Los complejos ataques de Denegación de Servicio Distribuido (DDoS) están creciendo a un ritmo alarmante. El tráfico web cifrado también se está incrementando rápidamente, lo que permite a los hackers eludir las defensas de seguridad, como firewalls, sistemas de prevención de intrusiones (IPS) y los sistemas de detección de malware, creando una puerta abierta a los piratas informáticos. a El 53% de los españoles almacena información privada en sus dispositivos y el 35% no quiere que se acceda a esa información El 42% piensa que la información guardada tiene más valor que el dispositivo físico. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros El 12% de la información que se pierde, bien por el extravío o robo del dispositivo o bien por la rotura del mismo, no puede recuperarse Nuestros dispositivos se han convertido en cofres del tesoro con valiosa información. Según una encuesta elaborada por Kaspersky Lab y B2B International, el 53% de los españoles almacena información privada y personal en ordenadores, tablets o smartphones y el 42% de ellos piensa que la información que contienen tiene más valor que el dispositivo. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros. Cuando se trata de información personal, los usuarios tienen dos preocupaciones principales: que pueda caer en manos equivocadas y que ésta se pierda de forma irremediable. a 13

14 Noticias Nombramientos última hora Enrique Fenollosa, nuevo director general de S2 Grupo Colombia S2 Grupo, empresa española especializada en ciberseguridad, anuncia la incorporación y el nombramiento de Enrique Fenollosa como Director General de S2 Grupo Colombia. Enrique Fenollosa es ingeniero superior en Telecomunicaciones y Executive MBA por el Instituto de Empresa, y cuenta con una trayectoria profesional de más de 20 años vinculado al sector tecnológico en diversos países. Anteriormente a su nombramiento como CEO de S2 Grupo Colombia, ha ocupado distintos puestos de responsabilidad como jefe de Proyectos del Área de Consultoría de Seguridad de Telefónica o Director Gerente en Infoport Valencia SA, empresa perteneciente a la Autoridad Portuaria de Valencia en colaboración con asociaciones sectoriales, Telefónica, Bancaja y Dragados. a Marcos Delgado nombrado nuevo Director General para España y Portugal de BMC Software BMC Software, compañía líder en la gestión de servicios de TI (Monitorización, ITSM, Automatización y Cloud) ha anunciado el nombramiento de Marcos Delgado como Director General para España y Portugal. Entre sus objetivos principales está seguir impulsando el crecimiento de la filial en Iberia durante los próximos años. Para ello se apoya en el liderazgo de los productos que desarrolla y comercializa BMC, así como en la fortaleza del equipo de profesionales y partners que trabajan con la filial en el mercado Ibérico. a Neoris acaba de hacer público el nombramiento de Manuel Abat como Presidente de Neoris EMEA. Manuel Abat se incorporó a Neoris en 2003 como Director de la oficina de la compañía en Barcelona. En 2006 se trasladó a Dubai para liderar el inicio de las operaciones de la compañía en Oriente Medio, región que incluye los Emiratos Árabes Unidos, Arabia Saudí, Omán, Qatar, así como otros países emergentes como Nigeria y Myanmar. Manuel Abat, nuevo Presidente de Neoris EMEA En su nuevo cargo, sumará a su actual responsabilidad la dirección de las operaciones en los restantes países de la zona EMEA, entre los que se encuentra España. Manuel Abat es Ingeniero de Telecomunicaciones por la Universidad Politécnica de Cataluña (UPC) y ha realizado distintos cursos de gestión y dirección de empresas en las escuelas de negocio IESE e Insead. a A10 Networks incorpora a Gunter Reiss para conducir y expandir sus Alianzas Estratégicas y el Desarrollo de Negocio Reiss, que proviene de Ericcson, se une a A10 en un momento de gran interés para clientes, partners y empresas de tecnología sobre la familia Thunder: ADC, CGN y el nuevo Thunder TPS y soluciones de mitigación DDoS 14 A10 Networks anuncia el nombramiento del experimentado ejecutivo de Ericsson, Gunter Reiss, como Vicepresidente de Alianzas Estratégicas de la compañía. Desde su nuevo puesto, Reiss se encargará de supervisar las actividades de desarrollo de negocios, incluyendo las alianzas estratégicas y asociaciones tecnológicas, así como las relaciones OEM. Reiss se une a la empresa en un momento de gran interés para clientes, socios de canal, y empresas de tecnología en torno a la familia Thunder, donde se incluyen: ADC (Application Delivery Controller), CGN (Carrier Grade Networking) y el nuevo Sistema de Protección contra Amenazas Thunder TPS (Threat Protection System) y soluciones de mitigación DDoS. Reiss se une a A10 Networks tras haber estado ligado laboralmente a Ericsson durante 21 años. En esta empresa, y antes de incorporarse a A10, Reiss desempeñó el puesto de Vicepresidente de Desarrollo de Negocio y Estrategia para el área de Productos IP y de Banda Ancha, con sede en la región de Silicon Valley, California. Anteriormente ocupó diversos cargos de responsabilidad en Negocios, Partnership, Alianzas y Desarrollo de Estrategia en Ericsson; en Austria, Suecia y Texas. También pasó tres años en Inglaterra con Damovo e IPC. a

15 Noticias Mundo Check Point extiende la Seguridad en Nube Pública al ser certificado en Microsoft Azure Check Point Software Technologies Ltd. (Nasdaq: CHKP) anunció la ampliación de su oferta de seguridad para los servicios de nube pública, lo que le permite al software de gateway de seguridad estar en el Microsoft Azure Marketplace. El crecimiento de la infraestructura de TI en la nube (Infraestructura como Servicio) trae una multitud de beneficios a las organizaciones incluyendo el ahorro en costos, recursos de cómputo flexibles, menor tiempo en gestión de entornos de TI y mayor tiempo para hacer crecer el negocio. Si bien puede ser más fácil y más barato administrar los recursos de TI en la nube es igualmente importante para asegurar tanto la infraestructura en las instalaciones físicas como la basada en la nube. La computación en la nube crea enormes oportunidades para que las organizaciones crezcan de una manera flexible y rentable. Es por ello que Check Point cree firmemente en habilitar esta tendencia al ofrecer controles de acceso y seguridad para proteger tanto las instalaciones como la nube, dijo Dorit Dor, vicepresidente de productos de Check Point Software Technologies. Las características clave incluyen: Extensión de la seguridad a la nube: La solución de seguridad Threat Prevention de Check Point puede ser implementada en Microsoft Azure para ofrecer la protección necesaria basada en un despliegue de nube pública. Esto permite a las organizaciones implementar una nube pública o en un entorno híbrido con confianza. Fácil y rápida de activar: Los clientes pueden implementar fácilmente la gama completa de la arquitectura software blade de Check Point a través de Azure Marketplace. Check Point Virtual Security Gateway para Azure soporta Firewall, IPS, control de aplicaciones y Anti-Bot Software Blades en Azure para proteger la infraestructura contra ataques y accesos no autorizados. Administre fácilmente los entornos híbridos: Las organizaciones pueden gestionar sus soluciones empresariales Check Point desde sus instalaciones a través de la gestión de seguridad de la marca. Si la solución es física, en la nube privada o en la nube pública, las mismas políticas de red pueden aplicarse al gateway virtual. Además los registros y eventos del Check Point Portal Virtual para Azure pueden almacenarse de forma centralizada en las soluciones de gestión empresarial de la marca. a FireEye detecta un importante fallo de seguridad en dispositivos Apple con distintas versiones de ios FireEye, que ha denominado a esta técnica de ataque como Masque Attack (Ataque Enmascarado) ha identificado esta vulnerabilidad en ios 7.1.1, 7.1.2, 8.0, 8.1 y beta, y en dispositivos con o sin jailbreak FireEye, se ha hecho eco de un fallo de seguridad, descubierto por la propia empresa, en dispositivos Apple con algunas versiones de ios 7 y 8. FireEye, que ha denominado a esta técnica de ataque como Masque Attack (Ataque Enmascarado) ha identificado esta vulnerabilidad en ios 7.1.1, 7.1.2, 8.0, 8.1 y beta, y en dispositivos con o sin jailbreak. Un atacante puede aprovechar esta vulnerabilidad a través de redes inalámbricas y dispositivos USB. FireEye notificó a Apple la existencia de esta vulnerabilidad el pasado 26 de julio. Previamente, los investigadores de seguridad móvil de FireEye descubrieron que una aplicación para ios podía reemplazar a otra genuina -cuya instalación se hubiese realizado a través de la App Store- siempre y cuando ambas apps utilizasen el mismo identificador de paquete. Dado que todas las aplicaciones se pueden reemplazar, excepto aquellas preinstaladas en ios (por ejemplo Safari Mobile) esta aplicación se vale de un título seductor (como New Flappy Bird ) para atraer al usuario y convencerle de su instalación. Esta vulnerabilidad es capaz de lograr su objetivo debido a que ios no obliga a cumplir con los certificados correspondientes a aplicaciones con el mismo identificador de paquete. Impactos de seguridad Entre las consecuencias que para la seguridad del usuario puede tener la instalación de una falsa aplicación de este tipo, FireEye señala: Los atacantes pueden imitar la interfaz de inicio de sesión de la aplicación original para robar credenciales de acceso de la víctima. En FireEye ya han confirmado este hecho a través de múltiples aplicaciones de correo electrónico y de banca, donde el malware utiliza una interfaz de usuario idéntica a la aplicación original para engañar al usuario y lograr que este introduzca sus credenciales de inicio de sesión, cargándolas hasta un servidor remoto. FireEye también encontró que los datos en el directorio de la aplicación original, como cachés locales de datos, se mantuvieron en el directorio local del malware después de que la aplicación original fuese reemplazada. La interfaz de MDM no es capaz de distinguir el malware desde la aplicación original, ya que utilizan el mismo identificador de paquete. Actualmente no hay ninguna API MDM para obtener la información del certificado para cada aplicación. Por lo tanto, es difícil para MDM detectar tales ataques. Tal y como mencionó FireEye en su informe Virus Bulletin 2014 Apple without a shell - ios under targeted attack, las aplicaciones distribuidas por medio de perfiles de aprovisionamiento empresarial (conocidos internamente como EnPublic apps ) no están sometidos a procesos de revisión por parte de Apple. a 15

16 Inter A10 A10 Networks crea una Alianza de Seguridad para interconectar soluciones, mejorar la protección de los clientes y ampliar la cobertura de los Socios A10 une fuerzas con líderes como RSA, Arista, FireEye, FlowTraq, IBM Security, Ping Identity, Pulse Secure, Symantec, Vectra, Venafi, o Webroot, entre otros, para ayudar a frenar la creciente ola de amenazas a la seguridad cibernética A10 Networks acaba de dar a conocer la iniciativa A10 Security Alliance (Alianza de Seguridad de A10), un ecosistema de compañías líderes en seguridad y networking que están trabajando juntas para ayudar a mitigar las amenazas y automatizar las operaciones de seguridad de red. Al validar la interoperabilidad con los productos de los principales proveedores de seguridad, A10 Security Alliance ha desarrollado soluciones especializadas para los centros de datos que ofrecen capacidades de seguridad críticas -las mejores de su clase- necesarias para detectar y eliminar las amenazas avanzadas, disminuir los gastos ocasionados por la violación de datos, y reducir el coste de las operaciones de seguridad. La Alianza de Seguridad de A10 permite a las organizaciones resolver los principales desafíos actuales sobre seguridad con soluciones integradas y probadas. Así, los productos A10 Thunder Series, junto con los proporcionados por los miembros de la A10 Security Alliance, ofrecen visibilidad del tráfico SSL para detectar las amenazas avanzadas, permiten la autenticación para ofrecer seguridad federada y single signon, protección y gestión automatizada de certificados SSL, e inteligencia de amenaza y de URL para una toma de decisiones más eficaz, entre otras. Para combatir las amenazas cibernéticas, las organizaciones deben desarrollar una defensa integrada que incorpore protección contra ataques, análisis forense, autenticación, visibilidad, y más, afirma Raj Jalan, Director de Tecnología de A10 Networks. La Alianza de Seguridad de A10 ofrece un ecosistema de soluciones validadas e integradas que ayudan a nuestros clientes a mantener seguros los centros de datos y mejorar la eficiencia. Principales funcionalidades a destacar: Inspección SSL y Scaling Partners - Los ADC A10 Thunder, que utilizan la tecnología SSL Insight, pueden descifrar el tráfico SSL a altas velocidades, lo que permite a RSA Security Analytics, FireEye Threat Prevention Platform, IBM QRadar Incident Forensics, y Vectra X-series inspeccionar el tráfico encriptado a alta velocidad para descubrir amenazas en dicho tráfico cifrado. La solución Connect Secure de Pulse Secure -combinada con los Controladores de Entrega de Aplicaciones de la Serie Thunder- permite a los clientes realizar balanceo de carga de múltiples gateways VPN SSL, maximizar el tiempo de actividad y asegurar un acceso de usuario óptimo y sin interrupciones. Authentication Partners - Los ADC de la serie A10 Thunder se integran con soluciones de autenticación y gestión de identidad, tales como PingFederate, lo que permite a las organizaciones obtener autenticación centralizada para todas sus aplicaciones web en un modelo SAML federado, de cara a controlar el acceso a las aplicaciones basadas en cloud y permitir procedimientos de autenticación single sign-on. Gestión de certificados y Protection Partners - A10 Networks se ha asociado con Symantec y Venafi para asegurar y automatizar la gestión de claves y certificados SSL, lo que elimina el tiempo de inactividad y mejora de las operaciones de seguridad. Intelligence Partners - Mediante el servicio de Clasificación Web BrightCloud de Webroot junto con la funcionalidad SSL Insight de A10, los clientes pueden analizar y proteger el tráfico SSL mientras permiten transitar el tráfico cifrado regulado o que provenga de sitios sensibles como banca y sanidad. Detección Avanzada y Análisis Forense - La serie Thunder TPS de A10 de control avanzado de tráfico, integrado con las capacidades de análisis de tráfico de red de alto volumen de FlowTraq, ofrece una de las soluciones de mitigación de DDoS automatizadas más rápidas de la industria. Programmatic Security Control Partners - A10 y Arista Networks han colaborado para ofrecer una solución integrada para la mitigación de DDoS. En el caso de un ataque DDoS, un conmutador de red de Arista puede mover instantáneamente un flujo de red a través de un appliance TPS de la serie A10 Thunder, reduciendo el tiempo a la mitigación de minutos a segundos. a 16

17 Palo Alto Palo Alto Networks descubre un nuevo malware sin precedentes dirigido contra ios y OSX de Apple La investigación pone de relieve una nueva familia de malware distribuido a través de las aplicaciones del sistema operativo de Apple troyanizadas y repaquetizadas Palo Alto Networks acaba de anunciar el hallazgo de una nueva familia de malware que ataca a los sistemas operativos OS X e ios de Apple, mostrando una serie de características no vistas -hasta la fecha- en ninguna amenaza documentada y dirigida contra las plataformas de Apple. Esta nueva familia, apodada como WireLurker, marca una nueva era en lo que al malware dirigido contra las plataformas de sobremesa y móviles de Apple se refiere, representando, por tanto, una amenaza potencial para las empresas, gobiernos y clientes de Apple en todo el mundo. Entre sus características definitorias, WireLurker representa: La primera familia de malware conocida que puede infectar aplicaciones ios instaladas de forma similar a como lo haría un virus tradicional La primera familia de malware en estado salvaje capaz de instalar aplicaciones de terceros en dispositivos ios no modificados (no han pasado por un proceso de jailbreaking) a través del aprovisionamiento empresarial. Se trata de la segunda familia de malware conocida que ataca a los dispositivos ios a través de OS X y por medio de una conexión USB. La primera familia de malware que automatiza la generación de aplicaciones ios maliciosas a través de la sustitución de archivos binarios. WireLurker no se parece a nada que hayamos visto antes en términos de malware dirigido contra ios y OS X de Apple. Las técnicas utilizadas sugieren que los ciberdelincuentes son cada vez más sofisticados cuando se trata de explotar algunas de las plataformas de escritorio y móviles más conocidas en el mercado. Como tal, hemos proporcionado una protección completa a los clientes de Palo Alto Networks, además de publicar un informe detallado para que otros puedan evaluar el riesgo y tomar las medidas apropiadas para protegerse a sí mismos, afirma Ryan Olson, Director de Inteligencia de Unit 42 de Palo Alto Networks. Unit 42 de Palo Alto Networks El malware WireLurker ha sido descubierto por Claud Xiao de Unit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, y cuyo hallazgo queda detallado en el informe, WireLurker: A New Era in OS X and ios Malware. A raíz de su observación inicial en estado salvaje realizada por un desarrollador en Tencent, los investigadores de Palo Alto Networks han determinado el impacto potencial del WireLurker, evaluando los métodos disponibles para prevenir, detectar, contener y remediar la amenaza, y detallando las protecciones disponibles para los clientes de Palo Alto Networks. Palo Alto Networks ha lanzado firmas para detectar todos los comandos de WireLurker y controlar el tráfico de comunicación. Se recomienda que los clientes que utilizan OS X o ios dispositivos implementen una política estricta para bloquear el tráfico de WireLurker utilizando la plataforma de seguridad empresarial de Palo Alto Networks. Una lista completa de las recomendaciones, técnicas de remediación y las mejores prácticas se incluye en el informe WireLurker. a 17

18 Inter MCAFEE MCAFEE Y EUROPOL SE UNEN PARA COMBATIR EL CIBERCRIMEN El cibercrimen cuesta a las empresas millones de dólares en todo el mundo, generando pérdidas de empleos en Europa McAfee, parte de Intel Security, y el Centro Europeo de Ciberdelincuencia de Europol (EC3) han firmado un acuerdo mediante el cual se unirá la experiencia en seguridad de Intel Security con la labor policial del EC3, en su lucha contra el cibercrimen. El EC3 se creó con el firme propósito de proteger a las empresas y a los ciudadanos europeos frente a la ciberdelincuencia, y defender la existencia de un internet libre, abierto y seguro. Javier Perea, Regional Directorde Intel Security España y Portugal, afirma que este acuerdo supone un gran paso en la lucha contra la ciberdelincuencia que no conoce fronteras, y constituye un cambio importante en la forma en la que la Unión Europea está abordando la ciberseguridad. El papel de Intel Security es clave, ya que pondremos al servicio del EC3 todos nuestros conocimientos, nuestra tecnología y nuestros expertos para apoyar la investigaciones criminales y fomentar las soluciones a escala de la UE. La combinación de recursos y experiencia de Intel Security y EC3 incrementará la defensa contra la creciente amenaza da la ciberdelincuencia. El acuerdo permite a las dos entidades participar en operaciones conjuntas para hacer frente a las campañas identificadas del cibercrimen. Asimismo, ambas partes podrán participar en eventos especiales para compartir las mejores prácticas, a la vez que podrán intercambiar información relacionada con la delincuencia informática. El acuerdo también permitirá que Intel Security facilite a Europol información técnica y específica sobre ataques cibernéticos. El coste del cibercrimen Es indudable el significativo impacto del cibercrimen en las economías de todo el mundo, como así lo demuestra un reciente informe de Intel Security, denominado Net Losses Estimating the Global Cost of Cybercrime, que confirma que el coste del cibercrimen en las empresas supera los millones de dólares en todo el mundo, con un impacto de aproximadamente empleos en Estados Unidos y empleos en Europa. El coste más importante del cibercrimen proviene del daño causado al rendimiento de las empresas y a las economías nacionales. El cibercrimen provoca importantes daños a la actividad comercial, a la competitividad, a la innovación y al crecimiento económico global. Los estudios estiman que internet genera anualmente entre 2 y 3 billones de dólares lo que impacta muy positivamente en las economías mundiales y con unas expectativas de rápido crecimiento. Según Raj Samani, director de tecnología de Intel Security en EMEA y asesor especial del Centro del Cibercrimen Europeo, la ciberdelincuencia ha alcanzado unos niveles tan dramáticos que ninguna entidad puede combatirla en solitario. En este sentido, es un placer poder trabajar con el excelente equipo de Europol y poner en común nuestra experiencia con el fin de abordar el cibercrimen de forma conjunta y efectiva. a 18

19 usted puede hacer muchas cosas en 1h Proteja sus datos cada hora! ReadyNAS protege sus datos cada hora con los snapshots, sin afectar al rendimiento. ReadyNAS se adapta y evoluciona en función de sus necesidades de almacenamiento. ReadyNAS permite acceder de forma remota desde su teléfono móvil. ReadyNAS asegura su inversión gracias a la garantía de 5 años y al reemplazo al siguiente día laborable. Snapshots* ilimitados Soporte de virtualización Cloud Ready Acceso Remoto Sincroniza ReadyDROP * Los snapshots son los puntos de restauración que recuperan cualquier versión de un archivo o una máquina virtual ante cualquier modificación, virus o eliminación. Si necesita información o cualquier tipo de ayuda, contacte con nosotros en pub-stockage210x285v3.indd 1 05/06/ :17:51

20 Noticias Logtrust Logtrust enriquece el valor de los datos con capacidades de Geolocalización en tiempo real El sistema de Geolocalización indica a las empresas los lugares desde dónde se conectan los usuarios a sus sistemas y aplicaciones Ayuda a encontrar hábitos de los usuarios, detecta patrones de comportamiento y descubre anomalías Como parte de su oferta de servicios, Logtrust, compañía especializada en soluciones de Big Data en tiempo real, ofrece Geolocalización, un sistema que indica, entre otras cosas, los lugares desde dónde se conectan los usuarios a los sistemas y aplicaciones de una empresa, tiempos de respuesta basados en la localización o los consumos de los servicios de las empresas. Efectivamente, la plataforma Logtrust proporciona a una multitud de roles corporativos (responsables de operaciones, negocio, ventas; administradores de sistemas o de seguridad...) capacidades de geolocalización de sencillo uso y en tiempo real, permitiéndoles enriquecer sus datos y visualizarlos en una amplia gama de mapas. Los datos que se envían a Logtrust pueden ser geolocalizados, incluso las direcciones IP, para proporcionar información mejorada sobre los datos de los usuarios: país, ciudad, continente, coordenadas, o ISP, entre otras. Todos estos valores se pueden conectar automáticamente a los datos, permitiendo al cliente elegir entre diferentes mapas y visualizarlos siempre en tiempo real. 20

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura Francisco Javier Benito Director General de Grupo Gefiscal

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Gracias al Servicio de Consultoría somos más eficientes, productivos y rentables. EXPERIENCIAS Wolters Kluwer. www.a3software.

Gracias al Servicio de Consultoría somos más eficientes, productivos y rentables. EXPERIENCIAS Wolters Kluwer. www.a3software. EXPERIENCIAS Wolters Kluwer Gracias al Servicio de Consultoría somos más eficientes, productivos y rentables Pedro Arturo Medina Lamadrid Director de Medina Lamadrid Consultores Sector: Asesoría y consultoría

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Euroasesores Montalbán SL

Euroasesores Montalbán SL Caso de Éxito Euroasesores Montalbán SL www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Euroasesores Montalbán Sage Profesional Class cubre todas nuestras necesidades

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

Soluciones de gestión avanzada de Compra y Contratación

Soluciones de gestión avanzada de Compra y Contratación MIÉRCOLES 26 NOV Soluciones de gestión avanzada de Compra y Contratación Madrid, 26 de Noviembre de 2014 @stratesys www.stratesys-ts.com BRASIL CHINA COLOMBIA ESPAÑA MÉXICO PORTUGAL USA Proveedores globales

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable La Sexta: Aprovechando Business Intelligence para un crecimiento rentable Partner La Sexta S.A. Industria Medios de comunicación compañías de radiodifusión Productos y Servicios Producciones de televisión

Más detalles

Desarrolle su negocio en un momento difícil para el mercado

Desarrolle su negocio en un momento difícil para el mercado Desarrolle su negocio en un momento difícil para el mercado White Paper FDI 1 En la situación actual de mercado, ustedes están haciendo frente a desafíos sin precedentes. Sus objetivos de ventas son difíciles

Más detalles

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente Juan Pañella Socio Director de GEMAP IUS Sector: Despachos y Asesorías

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

CASO DE ÉXITO PANDORA FMS

CASO DE ÉXITO PANDORA FMS Confiamos plenamente en Pandora FMS y no nos ha defraudado en ningún momento.. CISO, Jefe de Aplicaciones y Proyectos IT en G4S Grecia Personal de seguridad G4S PERFIL DE LA COMPAÑÍA G4S es el mayor proveedor

Más detalles

Konica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner

Konica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner Konica Minolta Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad Your business process partner Servicios y Soluciones Documentales Konica Minolta es líder mundial

Más detalles

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos Juan Carlos Hernández Atta Jefe de Comunicación y RRHH de Radio

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles