LOGICALIS NOW SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOGICALIS NOW SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING"

Transcripción

1 LOGICALIS NOW Año 5 / Nº 13 - Marzo 2011 Logicalis SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. TENDENCIA Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad. FUTURECOM Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil. CASO DE ÉXITO La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización.

2 Logicalis es Ahora Cisco Learning Solutions Partner La división de Training de Logicalis se basa en el mix de soluciones y servicios innovadores, ofreciendo tanto capacitación como planes de certificación de Cisco. Su plantel permantente de instructores certificados en las más diversas tecnologías responde a los estandares más elevados requeridos por vendors y destacadas organizaciones como universidades, consultoras y telcos. Obtenga las certificaciones que necesita para las necesidades de su organización. Logicalis es también CLSP Remote Lab Elective, pudiendo ofrecer laboratorios remotos reales sobre tecnología Cisco de forma internacional accesibles vía Internet Instructores certificados por Cisco Systems Materiales oficiales Planes de certificación para principiantes, asociados, profesionales, y expertos, así como certificaciones por tecnología Para mayor información comuníquese al +54 (11)

3 SUMARIO 16. Seguridad informática en tiempos de Cloud Computing 35. Una solución adaptada a las necesidades del cliente 49. El software social ya es una realidad corporativa ANÁLISIS Con la lupa en seguridad de redes TENDENCIA Actualidad y validez de las VPN empresariales FUTURECOM 2010 Una mirada hacia el futuro de una sociedad conectada NOTA DE TAPA Seguridad informática en tiempos de Cloud Computing SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP Videovigilancia, un escenario de desafíos ANÁLISIS Seguridad y Cloud Computing, hacia un cambio de paradigma INTERVIEW Automatizar los procesos y tener un mayor grado de visibilidad de la empresa como claves para la seguridad de la red SOLUCIONES NAC Una solución adaptada a las necesidades del cliente NOTA TÉCNICA La amenaza de los zombies CASO DE ÉXITO: TELEFÓNICA CHILE Innovación tecnológica que supera los requisitos de seguridad TENDENCIA El software social ya es una realidad corporativa CERTIFICACIONES EISO 27001, la norma que define cómo organizar la seguridad de la información en las organizaciones STORAGE Almacenamiento de datos como pilar de la continuidad de negocios: consejos para desarrollar una estrategia efectiva NUESTRAS PRINCIPALES NOVEDADES 22. Videovigilancia, un escenario de desafíos 45. Innovación tecnológica que supera los requisitos de seguridad 54. Almacenamiento de datos como pilar de la continuidad de negocios Logicalis Now - Marzo

4 Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad. Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil. La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización. EDITORIAL LOGICALIS NOW Año 5 / Nº 13 - Marzo 2011 Logicalis Staff Comité editorial SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. TENDENCIA FUTURECOM Rodrigo Parreira CEO, Logicalis; Southern Cone Juan Lorenzo CTO, Logicalis; Southern Cone Fernando González Solutions Architecture Manager, Logicalis; Southern Cone Luis Espósito Knowledge, Processes & Quality Manager, Logicalis; Southern Cone Ignacio Perrone Marketing, Consulting & Strategy Manager, Logicalis; Southern Cone Agustina Rivas Marketing & Communications Coordinator, Logicalis; Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis; Southern Cone Pablo Grande Sales Director, Service Providers and Public Sector, Logicalis; Southern Cone Carlos Pingarilho Technology Director, PromonLogicalis; Brasil Idea y coordinación CASO DE ÉXITO Virginia León Torrez Marketing & Communications Specialist, Logicalis; Southern Cone Virginia.leon@la.logicalis.com Estimados lectores En la presente edición de Logicalis Now encontrará la mejor información y las últimas novedades de TIC con una renovación visual que tiene como objetivo construir una fuerte marca internacional y así brindarle a la compañía un posicionamiento distintivo y sólido a nivel global. Esta nueva identidad corporativa de la empresa está siendo implementada en todos los mercados en los que opera Logicalis: Europa, EE.UU., Asia Pacífico y, por supuesto, Latinoamérica. El rebranding incluye la incorporación del slogan Business and technology working as one (Los negocios y la tecnología trabajando juntos) como parte del logo de la compañía. Esto refleja nuestra concepción de la tecnología como potenciadora de los negocios de nuestros clientes. En este nuevo ciclo de nuestra revista, decidimos dedicarle el presente número al tema de la seguridad en tiempos de cloud computing y los desafíos que plantea la adopción de este modelo en las organizaciones. Finalmente, los invitamos a visitar nuestro website com, donde se puede acceder a una descripción del abanico de soluciones ofrecidas, casos de éxito, noticias de nuestros partners, y mucho más. info@la.logicalis.com 4 Marzo Logicalis Now

5

6 ANÁLISIS Con la lupa en seguridad de redes Por Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Según un informe realizado por la consultora global Frost & Sullivan, el mercado latinoamericano de seguridad de redes logró crecer en el último año de manera notable a pesar de la fuerte crisis económica que afectó al mundo. A continuación un detalle de este análisis. La consultora internacional Frost & Sullivan publicó recientemente su estudio 2010 Latin American Network Security Markets, que cubre los servicios de Firewall/IP Sec VPN, SSL VPN, IDS/IPS, aplicando una mirada retrospectiva de lo que está pasando en este mercado desde el año 2004, con proyecciones hasta Para la elaboración del informe se realizaron unas 20 entrevistas en profundidad con decisores clave, como Presidentes, CEOs, Vice Presidentes, Directores y Gerentes, en las empresas del sector. Además, se recurrió a fuentes secundarias como informes anuales de las compañías, agencias de estadísticas o asociaciones, etc. En este marco, al hablar de América Latina se está incluyendo a Brasil, México, Cono Sur, región Andina y Caribe - Centro América. Y los verticales cubiertos comprenden Banca, Gobierno, Telecom e IT, Manufactura e industria, Comercio minorista y otros. 6 Marzo Logicalis Now

7 Según Frost & Sullivan, el mercado latinoamericano de seguridad de redes representó unos $254 millones de dólares al término de Pese a la fuerte crisis económica que afectó al mundo, y también a la región, este mercado logró crecer un notable 19,5%, bastante por encima de la mayoría de los otros segmentos del mercado de TI. Además, la Tasa de Crecimiento Anual Compuesta (CompoundAnnualGrowthRate, CAGRs) para el período se espera que sea del 15,1%, con un destaque especial para Brasil y la región Andina, y a nivel de productos una adopción particularmente fuerte de SecureSockets Layer Virtual Private Network (SSL VPN) en todas las regiones estudiadas. De este modo, el tamaño del mercado llegaría a casi $600 millones de dólares en Logicalis Now - Marzo

8 ANÁLISIS Elementos clave de cambio en el sector Entre los principales factores que impulsan el crecimiento puede destacarse el significativo aumento en cantidad y complejidad de los crímenes virtuales (fraudes, ataques, spam), lo que va de la mano de la creciente movilidad de la fuerza de trabajo y el aumento en el uso de Internet. Además, hay que agregar el crecimiento del mercado de servicios gerenciados de seguridad en toda la región, que a su vez se benefició de la asociación entre proveedores de servicios y vendors; y la creciente necesidad de cumplir con regulaciones nacionales e internacionales; así como la adopción efectiva de UnifiedThreat Management (UTM). Sin embargo, hay elementos que todavía retardan el crecimiento del sector, tales como la dificultad de presentar un análisis de Retorno de la Inversión (ReturnOnInvestment, ROI) cuantificable; el escaso conocimiento sobre las soluciones disponibles en el mercado; o la falta de un enfoque estratégico sobre seguridad de redes. Además, los altos impuestos de importación y las condiciones de inestabilidad económica o política también juegan en contra. En especial, las pequeñas y medianas empresas aumentaron su participación en este mercado a un 28,5% a finales de 2009, pero ese número podría ser mayor a no ser por los precios, que siguen siendo una barrera alta para este grupo. Un elemento que podría alterar a corto plazo la dinámica de este negocio son las posibles fusiones y adquisiciones, así como los InitialPublicOfferings, o salidas a la bolsa (IPOs). Apertura por geografía y producto A nivel de sub-regiones, aquellas que sufrieron menos el impacto de la crisis pasada fueron Brasil y Andina, en especial Colombia y Perú. En el otro extremo, México y el Cono Sur, con Argentina a la cabeza, acusaron recibo de la recesión económica global. Brasil es el líder de la región por el tamaño de su mercado nacional, seguido de México, Región Andina, Cono Sur y Centroamérica y Caribe en ese orden. Se espera que Brasil mantenga su liderazgo regional a lo largo del período bajo análisis, al tiempo que las demás participaciones también permanecerán relativamente estables. La única excepción es México, que por presentar un crecimiento relativo más lento perderá terreno en forma leve. Al hacer un corte por productos, se puede observar que Firewall/VPN IP Sec era Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone el claro dominador en 2009, pero las presiones para volver ese producto un commodity se combinarán con el fuerte crecimiento de las soluciones de Sistemas de Detección de Intrusiones y Sistemas de Prevención de Intrusos (IDS/ IPS) y en especial de VPN SSL, y llevarán a que aquél pierda peso, aun cuando mantendría el primer lugar por cuota de mercado. Las fuerzas detrás de la rápida expansión de SSL VPN involucran el aumento de la fuerza de trabajo móvil así como al aumento de ataques virtuales. 8 Marzo Logicalis Now

9 Seguridad desde la perspectiva Advisor Acompañando el foco en los temas de Seguridad, desde el área de Consultoría de Logicalis publicamos un nuevo reporte Advisor, siendo el tercero luego de Colaboración y Data Center. Estas publicaciones buscan aportar una visión de negocios a la tecnología, llevando a la práctica el slogan de la compañía: Business and Technology working as one. Para eso, al tratar los diferentes temas que componen un Advisor se tienen en cuenta los procesos organizacionales, los generadores de competitividad y el retorno de la inversión, y se busca conocer el impacto estratégico de la adopción de nuevas tecnologías sobre las cadenas de valor de las organizaciones, para transformarlas en un diferenciador de negocio. En el caso del Advisor dedicado a Seguridad, el punto de partida es la descripción del contexto actual, con una red omnipresente que a la vez genera crecientes preocupaciones por su potencial vulnerabilidad frente a ataques. A continuación, se propone un abordaje amplio para el tema de seguridad, de modo de incluir a todos los eslabones de la red: desde la salida a Internet, pasando por la red del proveedor de servicios, hasta el ambiente corporativo o doméstico; pues la única manera de tener visibilidad y promover acciones que disminuyan los riesgos para el servicio y los usuarios es monitoreando y tratando los incidentes en toda esta cadena. También se repasa el abanico de las diversas soluciones tecnológicas en materia de seguridad, pero resaltando que es necesario no desvincular la seguridad de la información, para proteger no solo la red sino también los datos traficados y almacenados. Adicionalmente, se analiza el concepto de Security Operations Center (SOC) y sus ventajas y desafíos en tanto forma estructurada de monitoreo, detección y acción sobre eventos de seguridad y desarrollo de prácticas y políticas corporativas. Como denominador común de los reportes Advisor, el objetivo es proveer a los ejecutivos de una herramienta adicional a la hora de tomar decisiones. Los documentos están pensados como material de discusión y consulta tanto para ejecutivos C Level, decisores, como para formadores de opinión y analistas del sector, por lo que esperamos que sirvan para entablar una discusión provechosa. Las publicaciones se encuentran disponibles en: knowledge-share.aspx

10 TENDENCIA Actualidad y validez de las VPN empresariales Por Luis Guembes, Engineering Manager de Logicalis Andina Descubra en este artículo las aplicaciones y variantes de VPN que mantienen su posición tradicional de acceso, y conozca las nuevas opciones y servicios que habilita esta tecnología de red y su impacto en el negocio y el mercado. Luis Guembes, Engineering Manager de Logicalis Andina La evolución de los servicios Virtual Private Network (VPN), primero como remplazo de los Servidores de Acceso Remoto (Remote Access Service, RAS), luego como método efectivo para interconectar sucursales de empresas medianas y en los últimos tiempos, como opción preferida para el trabajador remoto de cualquier nivel jerárquico de una empresa, hacen que el tema siempre sea relevante para los medios especializados en Tecnologías de la Información y la Comunicación. Como en otros casos similares, muchos fabricantes han tratado de reinventar la tecnología VPN y han surgido variantes interesantes como Voice and Video Enabled IPSec VPN (V3PN), Cisco Easy VPN (CEVPN), entre otros, que no han cambiado sustancialmente la percepción del cliente que, como era de esperarse, siguió invirtiendo en soluciones tecnológicas que tienen más sentido para el negocio y protegen a la empresa de los vaivenes del mercado actual. Seguridad del ejecutivo en tele trabajo desde casa El trabajo desde casa tiene un enorme número de efectos positivos tanto para el empleado como para la empresa: ahorro de tiempo, transporte, energía eléctrica, mantenimiento de facilidades, entre otros. Los elementos que habilitan el tele trabajo son fundamentalmente, una conexión de banda ancha de calidad media y un dispositivo seguro que conecte la oficina del hogar con la corporación. Sin embargo, las verdaderas causas que aceleran la adopción empresarial de tele trabajo son la garantía de que las políticas corporativas de seguridad serán respetadas e implantadas en la oficina en casa, y es en este escenario donde las soluciones de VPN completan el cuadro. El tele trabajo ya no está limitado a tener una computadora en casa, sino que abarca nuevos dispositivos de productividad, como por ejemplo, teléfono, fax, 10 Marzo Logicalis Now

11 impresora, video conferencia o incluso, un sistema de Telepresencia personal en casa, todos ellos conectados a la red corporativa con las mismas prestaciones funcionales y de seguridad. La puerta segura al escritorio virtual El escritorio, al margen de ser el interface generalmente aceptado, representa un peligro local difícilmente visible por la seguridad tradicional, por lo que la idea de usar un escritorio fuera de las amenazas del dispositivo de acceso, es muy positiva porque resuelve un enorme problema: evitar que una brecha de seguridad en el dispositivo de acceso amenace la integridad de los sistemas, o la información de la empresa. En este sentido, las soluciones de escritorio virtual no dependen ni del dispositivo de acceso, ni del sistema operativo ya que se respaldan en un medio de acceso asegurado por una conexión VPN de clase empresarial, que puede usar conexiones LAN cableadas, conexiones inalámbricas e incluso 3G para acceder al escritorio remoto y ejecutar las aplicaciones informáticas tradicionales, aplicaciones propias de la empresa o acceder a un servicio de nube a través de Internet. La conexión segura bajo demanda Uno de los temas más antiguos en seguridad de acceso remoto, es la exposición involuntaria de contenido sensible por el abandono del dispositivo de acceso. Esto puede generarse debido a un considerable número de razones, como por ejemplo cuando el usuario olvida su terminal sin proteger el acceso mientras se encuentra conectado vía VPN desde un lugar público o de baja seguridad física. En este caso, la configuración dinámica del acceso remoto vía VPN, normalmente asociada a una conexión continua, resuelve el problema si se configuran los parámetros básicos de tiempo de conexión y adicionalmente se asocia dicha conexión a recursos específicos de la corporación. Las soluciones dinámicas de VPN pueden cambiar los tipos de acceso del cliente remoto en función de la clasificación del sitio de conexión, la cual se puede generar de forma automática registrando la red en la que se encuentra el cliente, como por ejemplo, red interna en dominio, red de casa, red pública. La información automática de ubicación puede registrarse en un perfil de usuario o de grupo en el sistema de directorio, como en el Lightweight Directory Access Protocol (LDAP), de manera que los accesos y el nivel de seguridad se adapten dinámicamente según corresponda. Un interesante efecto secundario de esta variante VPN es que habilita el roaming cuando el usuario se mueve en un espacio con diferentes formas de cobertura, por ejemplo, cuando pasa de estar conectado por cable en la habitación de un hotel a estar conectado por WiFi en una sala de reuniones o eventos. El método para interconectar todo por Internet Las soluciones de VPN son el método ideal para conectar todo a través de internet, es decir, desde el dispositivo de acceso, el medio de transporte y los recursos corporativos. La exposición de datos transportados en el dispositivo de acceso, o su transporte sobre una red pública como Internet, requieren un análisis cuidadoso para identificar los riesgos reales en cada una de estas instancias. Luego, se debe desarrollar una política de alto nivel y finalmente se debe forzar esta política en todo el conjunto. Los dos extremos de la conexión, tanto el dispositivo de acceso como los recursos corporativos» Logicalis Now - Marzo

12 TENDENCIA» a los que debe acceder, son relativamente fáciles de asegurar. Sin embargo, el medio de transporte (Internet) no lo es, por lo que las soluciones VPN proporcionan un camino cerrado y seguro para habilitar el uso de internet como medio universal de transporte. Esta característica es el principal factor para explicar el crecimiento vertiginoso de los servicios en nube y las extranets de negocios en todos los mercados verticales. El problema de la identidad Una solución VPN desasociada de un sistema de control de identidad adicional, tiene como debilidad fundamental la posibilidad de que alguien adquiera, de manera fraudulenta o casual, el usuario y contraseña necesarios para activar la conexión remota segura. Una serie de tecnologías como TPM; sistemas biométricos; tokens y certificados dinámicos; reconocimiento biométrico de patrones de pulsaciones de teclado; entre otras; aportan soluciones parciales al problema y exponen una enorme complejidad para llevarlos a la práctica, esto es, sin mencionar el pandemónium que podría representar manejar un número significativo de soluciones que no se integran bajo una misma infraestructura de gestión y monitoreo. Este es un tema fundamentalmente resuelto mediante la elección de la arquitectura correcta, es decir, una plataforma que considere de antemano la variación permanente del dispositivo de acceso y en el caso de movilidad, los cambios continuos en la ubicación del usuario. Por lo tanto, la estrategia fundamental es la integración de la gestión de seguridad, red e identidad. Privacidad en conversaciones y video conferencia sobre VPN Las soluciones VPN han evolucionado y madurado, alcanzando estabilidad y calidad suficientes que permiten al usuario remoto conectado a través de banda ancha domiciliaria acceder a sus aplicaciones, registrar desde su casa un teléfono corporativo y participar de video conferencias usando su computador o desde un dispositivo móvil, sea un celular inteligente o un dispositivo electrónico como Cisco CIUS. Aunque es posible realizar llamadas a través de internet, e incluso integrar la video conferencia uno a uno usando un proveedor de mensajería instantánea, el factor primordial para preferir el uso de soluciones basadas en VPN es la seguridad del enlace y del contenido de las conferencias, donde normalmente se intercambian datos sensibles o estratégicos para la compañía. Tanto los sistemas de telefonía IP como video conferencia, no encriptan la información que transportan de manera automática, por lo que el punto inicial en estos casos es el conocimiento de la capacidad de seguridad de estas plataformas y luego, establecer la mejor manera de explotar esta capacidad instalada sobre la solución VPN elegida. 12 Marzo Logicalis Now

13 FUTURECOM 2010 Una mirada hacia el futuro de una sociedad conectada PromonLogicalis estuvo presente en Futurecom 2010, la mayor exposición de tecnología y telecomunicaciones de América Latina que se realizó en Brasil bajo el lema de mirar hacia el futuro de una sociedad en la que todos sus habitantes tengan la posibilidad de conectarse. La 12ª edición de Futurecom se desarrolló entre el 25 y el 28 de octubre en Transamérica Expo Center de São Paulo, y contó con la presencia de autoridades nacionales, y buena parte de los empresarios más importantes del rubro tecnológico de Brasil. El Congreso Internacional, incluyó nombres importantes y debates sobre temas actuales como nuevas tecnologías de comunicaciones móviles, modelos de negocios del mundo moderno de las comunicaciones, banda ancha móvil y fija y la sociedad conectada en Brasil, cloud computing, comunicaciones unificadas, redes sociales, ciudades inteligentes, y telepresencia, entre otros. Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis Logicalis Now - Marzo

14 FUTURECOM 2010 En 2010, Futurecom tuvo una gran visibilidad regional, porque además de contar con visitantes de más de 40 países, tuvo su primera edición en Chile y, en 2011, tendrá también una versión argentina. Este es un punto de gran relevancia para PromonLogicalis Latin America, que cuenta con operaciones en Argentina, Brasil, Chile, Paraguay, Perú, Uruguay, Bolivia, Colombia y Ecuador. Alineada al contexto del mercado, la jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en TIC. En este sentido, el área de TI tuvo un espacio dedicado -denominado IT Arena- que contribuyó para atraer a un público diversificado, no sólo de las empresas de Telecomunicación, sino también con un aumento notorio en la presencia de profesionales de gobierno y del mercado corporativo, principalmente de los sectores financieros, oil and gas, comercio, servicios, utilidades y salud. Además, de la presencia garantizada de los service providers más importantes. En el Business Trade Show, PromonLogicalis participó con un business suite, donde presentó su portfolio de servicios y soluciones que incluye Consultoría Tecnológica, Integración de Sistemas y Servicios Gerenciados con soluciones en materia de Seguridad de la Información, Redes, Data Center, Gerencia de Redes, Sistemas, y Tecnologías de Acceso. Además del business suite, PromonLogicalis participó en conjunto con Arbor Networks, socio líder en el mercado internacional de soluciones de administración y seguridad de redes para carriers convergentes y data centers, en la presentación de soluciones de seguridad de la información. El abordaje adoptado por Futurecom en 2010 coincide perfectamente con la estrategia de PromonLogicalis. El formato intensificó la relevancia del evento para los expositores y para los clientes, cuenta Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis. El evento tuvo una gran convocatoria este año, porque contó con una mayor presencia de empresas usuarias de soluciones de TI, lo cual es importante para generar oportunidades. Al mismo tiempo, los clientes pudieron aprovechar para conocer y actualizarse con las últimas novedades de TI disponibles en el mercado, agrega el ejecutivo. 14 Marzo Logicalis Now

15 La jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en Telecomunicaciones y Tecnologías de la Información. La participación de PromonLogicalis tuvo justamente el objetivo de atender a esa demanda por conocimiento, trayectoria y soluciones innovadoras ofrecidas en el mercado. PromonLogicalis aprovechó Futurecom para dar a conocer sus nuevas alianzas con Tellabs, empresa reconocida en soluciones de transporte óptico, y NetApp, empresa norteamericana especializada en el desarrollo de soluciones innovadoras de almacenamiento y gerenciamiento de datos. La alianza con Tellabs le permitirá a la compañía expandir su negocio y llegar a nuevos clientes del área de retail, energía y banca, entre otros. En complemento, la alianza con NetApp refuerza el expertise de PromonLogicalis en lo que respecta al desarrollo de soluciones de data centers y una propuesta de valor asociada a cloud computing. La presencia cada vez mayor de grandes grupos con alcance regional y la demanda creciente de soluciones de TIC son las razones que hacen que PromonLogicalis invierta continuamente en América Latina. Con esta actuación regional, además de desplegar su expertise en estos países, la empresa pretende estar cada vez más cerca de sus grandes clientes. Logicalis Now - Marzo

16 NOTA DE TAPA Seguridad informática en tiempos de Cloud Computing La irrupción de los servicios en la nube obliga a replantear el modo de encarar la seguridad informática. Descubra en este informe qué deben tener en cuenta tanto los proveedores de servicio como quienes los consumen, para una gestión más segura. Como los productores agrícolas, que desde tiempos inmemoriales buscan proteger su cosecha de plagas, la industria de las Tecnologías de la Información y Comunicación (TIC) ha vivido obsesionada por la seguridad desde sus inicios. Sin embargo, el panorama se ha modificado sustancialmente a raíz del surgimiento del modelo de cloud computing -desarrollado en detalle en el artículo de página 28-. Estos cambios afectan a todo el ecosistema de la industria de las TIC. Para quienes entregan servicios de seguridad, como los gigantes regionales Claro o Telefónica pero también sus competidores de menor tamaño, la primera medida es mover los equipos que antes estaban en casa del cliente (Customer Premise Equipment) al extremo propio del vínculo, es decir dentro de los edificios del proveedor. En segunda instancia, deberían virtualizar dichos equipos.

17 Así, el proveedor de servicio puede comenzar a brindar servicios de seguridad desde la nube y beneficiarse de varias formas, por ejemplo: Simplificando la gestión y reduciendo costos operativos, gracias a tener los equipos centralizados (lo opuesto al modelo con equipos distribuidos en cada cliente). Logicalis Now - Marzo

18 NOTA DE TAPA Obteniendo economías de escala gracias al uso de equipos virtuales. Mejorando los tiempos de resolución de problemas, pues sus técnicos ya no necesitan trasladarse hasta las oficinas del cliente. Esto hace más simple cumplir con los SLAs, y redunda en una mejora en la calidad del servicio prestado. Reduciendo el stock de equipos Desde ya, todo esto se puede traducir en una oferta con mejor relación costo-beneficio para sus clientes, lo que impulsará su negocio de seguridad. Tres escenarios en redes corporativas En el caso de las redes corporativas, el surgimiento del modelo de cloud computing también implica fuertes cambios. En este sentido, pueden distinguirse tres nuevos escenarios. El primero se da cuando los usuarios acceden a servicios en la nube, cualesquiera sean, desde su red. Esta es la opción más simple de resolver. El cambio aquí radica en que ahora se accede a un servicio en la nube, mientras que antes ese tráfico quedaba dentro de la red de la empresa. Por ese motivo, es necesario tomar precauciones adicionales, como En el caso de proveedores de servicio, como Claro o Telefónica, el modelo de cloud computing puede representar una palanca para sus negocios de seguridad. Para las empresas, la emergencia de la computación en la nube implica un cambio radical en su modo de encarar la seguridad. encriptar los datos, garantizar que los mismos lleguen a destino usando, por ejemplo, webfiltering para evitar el phishing; asegurarse que los paquetes que vuelven no estén ni corruptos ni infectados por virus. En este último caso, el webfiltering también ayuda, en especial combinado con un antivirus y ciertas modificaciones en la aplicación en uso para chequear la integridad y no infección de los datos que retornan. El escenario más novedoso se da cuando los usuarios de una empresa acceden a servicios cloud desde la red segura de un tercero (cliente, proveedor, etc). Este escenario es similar al anterior, pero la diferencia es que hay que garantizar niveles de seguridad para una PC que está navegando fuera de la red propia. Para eso se puede usar una Red Privada Virtual (VPN por sus siglas en inglés) o descansar en el modelo cloud no solo para la aplicación que se quiere correr, sino también para asegurar que esa acción sea segura. La última variante es aquella en la cual el empleado de una compañía accede a servicios cloud desde una red que, además de no ser la de su empresa, posee serias limitaciones de conectividad, como su red hogareña, por ejemplo. Aquí el desafío es similar al del segundo escenario, solo que el factor conectividad -una de las claves de cloud- hace necesario evaluar la performance de los servicios 18 Marzo Logicalis Now

19 que se quiere usar, y llegar a un equilibrio entre seguridad y capacidades operativas. En definitiva, la migración al modelo cloud supone beneficios tanto para los proveedores de servicio como para sus clientes. Sin embargo, la sofisticación de las amenazas a la seguridad es cada vez mayor. Por esa razón la tarea de proteger la red de una empresa y el tráfico de sus usuarios tiene necesariamente que evolucionar. De lo contrario, se corre el peligro de que la cosecha de la empresa -su negocio core- sufra las consecuencias. La amenaza del ciberterrorismo Un ataque bien organizado por un grupo de hackers puede afectar la infraestructura informática de un país o una organización. Esta es en la actualidad una de las principales amenazas para la seguridad y puede afectar en los siguientes aspectos: Transporte: Caos. La irrupción de hackers en sistemas aeroportuarios podría desmadrar las operaciones aéreas y facilitar atentados. Sistema financiero: Fraude. Existen riesgos de parálisis en los mercados y de comisión de fraude mediante el robo de datos bancarios. Utilities: Cortes en el suministro. La infiltración informática en los sistemas de una compañía de electricidad o de gas podría dejar en a ciudades enteras sin suministro. Defensa: Vulnerabilidad. El robo de datos y la interrupción de sistemas de defensa pueden debilitar a un país ante un ataque real. Logicalis Now - Marzo

20 NOTA DE TAPA Las pistas de Stuxnet, también una amenaza para las empresas Por Hugo Stupenengo, Solution Development Manager de Logicalis Southern Cone, e Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Todos los elementos están dados como para escribir una novela atrapante, de esas que cortan el aliento. Dos bandos enfrentados por las ambiciones de uno de ellos de desarrollar la bomba nuclear. Un grupo de expertos de elite muy bien solventados, lo que sugiere que no se trata de simples terroristas, sino que están respaldados por una o más naciones poderosas. Y el fruto de su empeño: una pieza de malware nunca antes vista, diseñada para destruir un tipo muy especial de sistemas de control industrial. Lo que se dice la primer super ciberarma, el primer ciber-misil en dejar atrás el mundo digital para causar un daño verdadero en el mundo físico. Aunque la base de esta historia es real, la mayor parte de lo anterior son conjeturas. El descubrimiento del malware Stuxnet dejó con la boca abierta no solo al ambiente de expertos en seguridad informática, sino que su eco todavía se escucha en el debate geopolítico e incluso en las empresas. Por eso, siguiendo las reglas de un Sherlock Holmes 2.0, es necesario poner sobre el desktop la evidencia disponible hasta el momento. El virus fue descubierto en Junio, en Irán. Al inicio, se pensó que el blanco era cualquier sistema industrial SCADA (fábricas, refinerías, plantas eléctricas, etc). Dado que por seguridad, estos sistemas no suelen estar conectados a Internet, quienes 20 Marzo Logicalis Now

Videovigilancia, un escenario de desafíos

Videovigilancia, un escenario de desafíos Videovigilancia, un escenario de desafíos Por Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur En la actualidad la dinámica de los cambios tecnológicos, se acelera exponencialmente.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Audax: nada se pierde, todo se transforma con SAP Business One

Audax: nada se pierde, todo se transforma con SAP Business One Audax: nada se pierde, todo se transforma con SAP Business One Partner de implementación Compañía Audax S.A. Industria Manufactura Productos y servicios Fabricación de motores, generadores y transformadores

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Informe Especializado Call centers en Centroamérica

Informe Especializado Call centers en Centroamérica Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Todo lo que una empresa necesita saber sobre financiación*

Todo lo que una empresa necesita saber sobre financiación* Todo lo que una empresa necesita saber sobre financiación* *sin la letra pequeña Adecuación de la inversión tecnológica a la evolución de las necesidades del negocio La financiación es una estrategia de

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles