Visiones del Comercio Electrónico D. Eliseo Trasobares

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visiones del Comercio Electrónico D. Eliseo Trasobares"

Transcripción

1 Visiones del Comercio Electrónico D. Eliseo Trasobares Consejero Delegado

2 Eliseo Sánchez Trasobares Consejero Delegado de 1 de marzo de

3 El comercio electrónico desde una perspectiva "on-line", es la capacidad para comprar y vender productos/servicios e información a través de Internet u otras redes que se encuentren interconectadas. Personas que compran por Internet (% de personas) (Fuente: La Sociedad de la Información en España Fundación Telefónica) 2

4 Se empiezan a crear hábitos de consumo El desarrollo del comercio electrónico se incrementa con el aumento de penetración de Internet... El ocio es el inductor principal del comercio electrónico entre los usuarios. (Fuente: La Sociedad de la Información en España Fundación Telefónica)... pero también depende del dinamismo de las empresas y administraciones en relación a las TICs 3

5 Las TICs son herramientas para que las empresas las utilicen como medio para hacer negocios COMERCIO ELECTRÓNICO TRADICIONAL Internet Relación presencial Nuevos modelos de negocio Además de realizar las mismas actividades que se realizan en el comercio tradicional, son posibles nuevas formas de comercio, no ligadas a soportes físicos: Distribución de contenidos digitales (música, e-libros, ). Infomediadores (p.ej: redes de interés, información de personalización, publicidad,...). Información actualizada on-line. Beneficios que ofrece el establecimiento de relaciones comerciales mediante Internet Acceso a nuevos mercados potenciales Acortamiento de las cadenas de distribución Posibilidades de personalizar la oferta Menos costes 4

6 Pero qué se debe tener en cuenta para desarrollar el comercio electrónico? Hay que hacer frente a los mismos procesos que en el comercio presencial, pero con clientes que: Tienen mayor conocimiento de ofertas y productos. Tienen mayor facilidad para investigar y comparar ofertas No tienen una relación presencial con la empresa y no tienen una ubicación geográfica determinada. DISTRIBUCIÓN INFORMACIÓN Estos condicionantes afectan a cada uno de los circuitos del comercio electrónico: Información Distribución Compra COMPRA 5

7 Lo que implica abordar cambios... CANALES INFORMATIVO LOGÍSTICO Garantizar la identidad de los participantes en el COMPRA acuerdo comercial y la seguridad de los medios de pago. El objetivo es establecer relaciones sólidas y duraderas en el tiempo con los clientes Fidelizar al cliente Incorporar habilidades para la identificación de los clientes y sus preferencias Mantener información actualizada Incluir contenidos atractivos, y servicios afines y de interés, para que los usuarios repitan sus visitas y se registren Personalizar la experiencia on-line de los usuarios Mantener la proactividad después de que el cliente haga una compra Integrar en la cadena de valor las actividades de aprovisionamiento y distribución. Cobertura geográfica completa (capilaridad). Presencia internacional o acuerdos de cooperación. 6

8 Pero hay que superar la barrera de la desconfianza Los principales problemas de seguridad tienen que ver con engaños e intentos de fraude. La seguridad en las relaciones comerciales no es un interés exclusivo de Internet, pero las exigencias se incrementan al ser un canal telemático. 7

9 Las amenazas se están transformando + 47,5 % El volumen total de correos procesados y analizados en 2005 ha sido ,75% X6 Hay menos virus Hay más spam y correo basura. El tráfico de Spam se ha visto incrementado por la explosión del fraude en la red 8

10 Y aumentan los casos de Phising X8 El principal país donde los hackers albergan los ataques de phising en 2005 sigue siendo USA. Aumenta la presencia de países asiáticos, por encima de Rusia o China. 9

11 Qué debemos asegurar?: La identidad La primera premisa de las relaciones comerciales es "conocer a la otra parte. En este sentido, para garantizar la seguridad hay que implantar medidas de: Autenticación. Garantizar la identidad de los usuarios y sistemas que Contramedidas: intervienen en la relación. Elementos de Internet identificación físicos Servicios Herramientas criptográficas Certificados Gestión de identidad Autorización. Restringir el acceso a los recursos apropiados para Contramedidas: cada usuario. Internet Servicios Estrategias de autorización 10

12 Qué debemos asegurar?: La información La información sensible tiene que ser protegida. Confidencialidad o Privacidad de la información. Los datos sensibles sólo deben ser leídos por comprador y vendedor, de forma que si alguien interceptara estos datos en la red no pueda descifrarlos. Internet Servicios Contramedidas: Herramientas criptográficas aplicadas a las comunicaciones y/o información Integridad del contenido de los mensajes. La información no ha sido alterada ni por errores de transmisión ni por acciones malintencionadas. Contramedidas: Internet Servicios Herramientas criptográficas Firma digital 11

13 Qué debemos asegurar?: El servicio Una experiencia positiva del usuario con el servicio facilita la fidelización. Disponibilidad del servicio. Garantizar el acceso al servicio. Los casos de denegación de servicio provocados por ataques son difíciles de prevenir. Internet Ataque al contenido. Servicios Contramedidas: Análisis de patrones y rechazo de tráfico de direcciones concretas Seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Internet Servicios Contramedidas: Proteger el acceso a operaciones sensibles 12

14 Cómo es la situación actual de la seguridad en las empresas? Las infraestructuras TIC de las organizaciones han ido creciendo según las necesidades departamentales o de organización, y se han ido incorporando mecanismos de seguridad en cada silo o isla de información, cada una con su política de seguridad. Seguridad Acceso + + Seguridad Perimetral Seguridad transporte + Seguridad Contenido + + Seguridad Aplicación Seguridad Jurídica SMS Bases de Números de fax datos Microsoft y Windows Aplicaciones Servers Aplicaciones Ofimáticas Números de teléfono Intranet e Internet Clave NOS Direcciones Firewall Números de puerto ERP Clave Web Telefonía Recursos Humanos Certificado Digital Clave ERP ID personal Derechos de acceso Dirección Postal Direccionamiento Dinámico Certificados :PKI Radius Cargo Gestión de Red Claves de acceso Mensajería Fax... con creciente complejidad en el control y administración de la seguridad 13

15 Y dado que la seguridad se ha convertido en una necesidad inherente a cualquier solución TIC,... Preguntamos al cliente por sus... Necesidades Proteger mejor los activos Cumplir con la legislación... Le proporcionamos soluciones Integración de productos y servicios que proporcionen Seguridad extremo a extremo Servicios de Seguridad Gestionados desde la Red... que apoyan al cliente en Control y Seguimiento Gestión Eliminar la complejidad Reducir los costes Relaciones de negocio seguras con terceros Soluciones de Continuidad de Negocio y Recuperación frente a Desastres Seguridad jurídica Servicios que faciliten la relación con terceros Construcción Planificación 14

16 ... Debe contemplarse la seguridad en todos sus aspectos 7 Cuadro de Mando y Métricas de Seguridad Gestión Seguridad 6 2 Seguridad jurídica 3 Seguridad extremo a extremo 4 Continuidad de negocio/ sistemas 5 Relaciones de confianza 1 Análisis de Riesgos / Plan Director Poniendo un cuidado especial en la gestión de la identidad 15

17 Desarrollándose una oferta completa en Seguridad... con el objetivo de desarrollar, conjuntamente con los clientes, una cultura y política de seguridad a través de proyectos y servicios gestionados Consultoría y soporte para : Plan director Análisis de riesgo Diagnóstico seguridad ISO Consultoría para adecuación normas legales: LOPD, Reglamento medidas seguridad, LSSI Auditorias Bienales de Medidas de Seguridad Obligatorias Soluciones FW, IDS, VPN SSL, antivirus, anti-spam y filtrado de contenidos Soporte seguridad, auditorias, análisis forense. Securización del puesto de trabajo SIM- MZ Comunicaciones cifradas Consultoría de continuidad de negocio Planes de contingencias Replicación de Datos Centros de Respaldo Salas Blancas Servicio de PKI gestionados PKI para emitir certificados Tarjeta inteligente para empleados. Repositorio de empleados. Servicios de seguridad gestionada perimetral Servicio de gestión de logs Gestión de vulnerabilidades (e-scudo) 2 Cuadro de Mando y Métricas de Seguridad Seguridad jurídica Seguridad extremo a extremo Gestión Seguridad 4 Continuida d de negocio/ sistemas Análisis de Riesgos / Plan Director 6 5 Relacione s de confianza 7 Servicios de gestión de Logs cuadros de mando de seguridad 16

18 La validez legal de la factura digital será un catalizador para el despegue del comercio electrónico Factura Certificado Reconocido Firma digital Factura Electrónica con Firma Digital (e-factura) La firma electrónica, además de su validez legal, garantiza la integridad del documento y la autenticidad de la identidad del firmante La firma electrónica avanzada incorpora otra propiedad: el no repudio Garantiza al titular del certificado digital que nadie, nada más que él, puede generar una firma vinculada a su certificado, y en base a ello, le imposibilita negar su participación en sus firmas electrónicas 17

19 Y el DNI-e contribuirá de forma decisiva a asentar las bases de la confianza en las transacciones por la Red lo que exigirá cambios en los sistemas de información de la Administración y las empresas para el uso de la identidad digital El DNI electrónico ofrece indudables ventajas, no sólo desde el punto de vista de la fiabilidad de la identificación, sino también para dinamizar la sociedad de la información y nos permitirá liderar de modo decisivo la identificación y el comercio electrónico a nivel de la UE. D. José Antonio Alonso. Ministro del Interior 18

20 La tecnología no debe ser un obstáculo porque la tecnología no diferencia, lo que diferencia es su disponibilidad y el uso que se hace de ella Las TIC convergen y constituyen un servicio a disposición del negocio la convergencia voz/datos/video. la transformación de la forma de acceder a la información IP VOZ + DATOS BANDA ANCHA la ubicación de la informática donde sea más eficiente para el negocio. la interoperabilidad por la convergencia de la informática y las comunicaciones. 19

21 Y para que se usan las TICs? Los usuarios usan las TICs, independientemente del rol que desempeñen, para: Relacionarse. Entretenerse. Trabajar. Paciente Estudiante Aficionado TRABAJAR RELACIONAR Ciudadano Empleado/ Profesional Hijo Padre Cliente Viajero Votante Empresa Suministrador Consumidor Contribuyente ENTRETENER... estableciéndose círculos sociales y empresariales con múltiples esquemas de relación 20

22 En un primer paso, la convergencia posibilita la flexibilización de la comunicación La Red IP transporta voz, datos e imágenes y la Banda Ancha posibilita la separación física entre las aplicaciones y el puesto de trabajo. IP VOZ + DATOS DELEGACIÓN PUESTO DE TRABAJO BANDA ANCHA PUESTO DE TRABAJO EN MOVILIDAD CPD La convergencia IP permite que los dispositivos y aplicaciones hablen entre sí pero no es suficiente 21

23 En un segundo paso, la convergencia facilita la interoperabilidad a nivel de comunicaciones e informática Lo que garantiza que los terminales se entiendan e intercambien información entre sí es el XML. XML PUESTO DE TRABAJO PUESTO DE TRABAJO EN MOVILIDAD IP VOZ + DATOS BANDA ANCHA CPD APLICACIONE S DELEGACIÓN Hablando el mismo lenguaje, XML, los dispositivos y las aplicaciones se pueden entender 22

24 Esto facilita, además de alojar, gestionar y mantener los sistemas de los clientes, proporcionar servicios desde la Red Sobre la capa de XML se incorpora otra de servicios comunes asociados a los puestos de trabajo y a las aplicaciones. Servicios TIC Comunes XML 1 Alojar mantener y gestionar los sistemas de los clientes. Housing. Hosting. BRS. CPD PUESTO DE TRABAJO 2 Servicios de valor añadido para el puesto de trabajo. Correo. Videoconferencia. E learnig. Teletrabajo. Seguridad gestionada. Integración SMS. IP VOZ + DATOS BANDA ANCHA 3 APLICACION ES Servicios de valor añadido para los sistemas, aplicaciones y procesos de las empresas. Multimedia streaming. Almacenamiento gestionado. Distribución de contenidos. Gestión de radiografías. Plataforma EDI. E.factura. CRM On demand. Marketing dinámico. Permitiendo ubicar la informática donde sea más eficiente 23

25 Estos servicios una vez adaptados a cada sector económico proporcionan soluciones que facilitan la relación entre los procesos de las empresas y los clientes RED DE SERVICIOS SECTORIALES Solucione s Sectoriale s Servicios TIC Comunes EMPRESAS XML INFOMEDIADORES USUARIOS CLIENTES IP VOZ DISTRIBUIDORES DATOS BANDA ANCHA PRODUCTORES 24

26 Completando nuestro modelo para sacar el máximo rendimiento a la banda ancha con cuatro componentes 1 EL PUESTO 2 LA RED DE 3 LA EMPRESA DE TRABAJO SERVICIOS SECTORIALE S CONECTADA A medida de cada perfil de usuario CPD Conector entre los legacy y los CPD servicios TIC sectoriale s CPD 4 SEGURIDAD Y GESTIÓN DE IDENTIDADES Sin costes de innovación Con menores costes internos Sin riesgos tecnológicos ni elevadas inversiones Con garantía extremo a extremo Protección y aprovechamiento de activos Facilitando los procesos de relación. Optimización operativa. Reducción del time-to-market Ágil soporte de los procesos de negocio. Aprovechamiento de activos existentes. 25

27 Conclusiones El comercio electrónico complementará en gran medida el comercio tradicional y presentará a consumidores, ciudadanos, empleados y administraciones nuevas oportunidades de intercambio de bienes, información y servicios. Para ello: Los ciudadanos y consumidores ya disponen, en general y en gran medida, de los medios, la información y la cultura para hacerlo Aunque la seguridad es la barrera más importante que impide su desarrollo Las Tecnologías de Informática y Comunicaciones no son una barrera: existe una oferta a consumidores, ciudadanos, empresas y administraciones adecuada. 26

28

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS , SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS Soporte y mantenimiento de Sistemas Informáticos Consideramos fundamental que cualquier Infraestructura Informática se mantenga continuamente en perfecto

Más detalles

DOSSIER DE OFICINA COMERCIAL

DOSSIER DE OFICINA COMERCIAL DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES? DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Índice. Guía de movilidad. Su empresa sin barreras. [2]

Índice. Guía de movilidad. Su empresa sin barreras. [2] Índice Guía de movilidad. 1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.2. La irrupción de los Tablet. 1.3. Nuevos dispositivos,

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

Soluciones avanzadas de marketing en Internet. www.adalidmedia.com mind.marketing

Soluciones avanzadas de marketing en Internet. www.adalidmedia.com mind.marketing Soluciones avanzadas de marketing en Internet www.adalidmedia.com mind.marketing Desarrollar estrategias efectivas Contar con una buena estrategia de marketing digital nos ayuda a destacar sobre nuestros

Más detalles

UNIT4 ekon para el comercio mayorista

UNIT4 ekon para el comercio mayorista UNIT4 ekon para el comercio mayorista El software integral para las empresas mayoristas, sin fecha de caducidad y con el menor coste de propiedad Qué es? UNIT4 ekon es el más avanzado software de gestión

Más detalles

Las TIC en PYMES y grandes empresas españolas: acceso y uso

Las TIC en PYMES y grandes empresas españolas: acceso y uso 08 Las TIC en PYMES y grandes empresas españolas: acceso y uso En el presente capítulo se analiza el avance de las empresas de 10 y más asalariados, conocidas como pequeñas, medianas y grandes empresas,

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN

Más detalles

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Sociedad de la información

Sociedad de la información Observatorio Socioeconómico Urbano Área de Gobierno de Hacienda y Economía Unidad Administrativa de Programación Económica Sociedad de la información Grupos Hogares Empresas Subgrupos Ordenadores disponibles

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

COMUNICACIONES TECNIMAP 2007 CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA

COMUNICACIONES TECNIMAP 2007 CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA En el marco de las tecnologías de la información aplicadas al ámbito sanitario, la Sanidad Madrileña

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC.

Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC. Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC. Madrid 12 de diciembre de 2007 Promueve: Colabora: PAFET V: Competencias profesionales

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY NUTRICIÓN NUTRICIÓN POLÍTICA EUROPEA SOBRE PÁGINAS NUTRICIÓN WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway,

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Hacia un modelo de Total Retail

Hacia un modelo de Total Retail Resumen ejecutivo Hacia un modelo de Total Retail Las expectativas del cliente que marcarán el futuro negocio de distribución y consumo www.pwc.es Este resumen ejecutivo recoge las principales conclusiones

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA.

RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. 19.2.2015 RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. Principios fundamentales 1. La defensa política y la ciberseguridad frente a las amenazas,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras. Asired ERP CRM es un sistema de gestión integral de empresas de tamaño pequeño y mediano que combina las diferentes áreas de la empresa a través de un ERP integrado con un sistema CRM para gestión de clientes

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

1. USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES POR LAS EMPRESAS DE ALOJAMIENTO

1. USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES POR LAS EMPRESAS DE ALOJAMIENTO Situación Tecnológica de la oferta turística en Andalucía INFORME ANUAL 2013 Sistema de Análisis y Estadística del Turismo de Andalucía (SAETA) Empresa Pública Turismo y Deporte de Andalucía 1. USO DE

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

1. Gestión Documental... 3 2. FIRMA-E... 6

1. Gestión Documental... 3 2. FIRMA-E... 6 Guía de productos y servicios relacionados con la Gestión Documental INDICE DE CONTENIDO 1. Gestión Documental... 3 1.1 Análisis de requisitos de gestión documental... 4 1.2 Implantación de software de

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Comercio Electrónico. Diego Fernando Villegas Flórez Co-founder and CTO TIC Makers

Comercio Electrónico. Diego Fernando Villegas Flórez Co-founder and CTO TIC Makers Comercio Electrónico Diego Fernando Villegas Flórez Co-founder and CTO TIC Makers Contenido Presentación grupo Qué es el comercio electrónico? Condiciones y requisitos Los ocho pilares del comercio electrónico

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento carta de servicios Servicio de Internet Objetivos Servicios Compromisos Garantías Consejería de Fomento carta de servicios DATOS IDENTIFICATIVOS. Quiénes somos? El Servicio de Internet es una unidad administrativa

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Grande Mediana Pequeña Microempresa. Zaragoza Huesca Teruel. P9. Si no tiene, Por qué motivos no utilizan ordenadores? (Respuesta múltiple, indagar)

Grande Mediana Pequeña Microempresa. Zaragoza Huesca Teruel. P9. Si no tiene, Por qué motivos no utilizan ordenadores? (Respuesta múltiple, indagar) Encuesta sobre el uso de las nuevas tecnologías de la información y las comunicaciones en las empresas de Aragón Cuestionario 2012 1. Datos de la empresa P1. Teléfono: P2. Sector: Primario Construcción

Más detalles

CISET y AREDPA 26/11/2012 CISET

CISET y AREDPA 26/11/2012 CISET CISET y AREDPA 26/11/2012 CISET Nuestra empresa CISET es una compañía tecnológica que presta servicios informáticos y ofrece productos destinados a la mejora de los sistemas tecnológicos, informáticos

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO El Comercio electrónico, es una forma de transacción comercial, vendiendo o comprando productos, servicios e información por la red, bajo ciertos estándares de seguridad. Gracias al

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3 Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Una vez que vimos las potentes funcionalidades de Sage nos planteamos ampliar los requerimientos hacia aspectos que nunca

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles