Visiones del Comercio Electrónico D. Eliseo Trasobares

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visiones del Comercio Electrónico D. Eliseo Trasobares"

Transcripción

1 Visiones del Comercio Electrónico D. Eliseo Trasobares Consejero Delegado

2 Eliseo Sánchez Trasobares Consejero Delegado de 1 de marzo de

3 El comercio electrónico desde una perspectiva "on-line", es la capacidad para comprar y vender productos/servicios e información a través de Internet u otras redes que se encuentren interconectadas. Personas que compran por Internet (% de personas) (Fuente: La Sociedad de la Información en España Fundación Telefónica) 2

4 Se empiezan a crear hábitos de consumo El desarrollo del comercio electrónico se incrementa con el aumento de penetración de Internet... El ocio es el inductor principal del comercio electrónico entre los usuarios. (Fuente: La Sociedad de la Información en España Fundación Telefónica)... pero también depende del dinamismo de las empresas y administraciones en relación a las TICs 3

5 Las TICs son herramientas para que las empresas las utilicen como medio para hacer negocios COMERCIO ELECTRÓNICO TRADICIONAL Internet Relación presencial Nuevos modelos de negocio Además de realizar las mismas actividades que se realizan en el comercio tradicional, son posibles nuevas formas de comercio, no ligadas a soportes físicos: Distribución de contenidos digitales (música, e-libros, ). Infomediadores (p.ej: redes de interés, información de personalización, publicidad,...). Información actualizada on-line. Beneficios que ofrece el establecimiento de relaciones comerciales mediante Internet Acceso a nuevos mercados potenciales Acortamiento de las cadenas de distribución Posibilidades de personalizar la oferta Menos costes 4

6 Pero qué se debe tener en cuenta para desarrollar el comercio electrónico? Hay que hacer frente a los mismos procesos que en el comercio presencial, pero con clientes que: Tienen mayor conocimiento de ofertas y productos. Tienen mayor facilidad para investigar y comparar ofertas No tienen una relación presencial con la empresa y no tienen una ubicación geográfica determinada. DISTRIBUCIÓN INFORMACIÓN Estos condicionantes afectan a cada uno de los circuitos del comercio electrónico: Información Distribución Compra COMPRA 5

7 Lo que implica abordar cambios... CANALES INFORMATIVO LOGÍSTICO Garantizar la identidad de los participantes en el COMPRA acuerdo comercial y la seguridad de los medios de pago. El objetivo es establecer relaciones sólidas y duraderas en el tiempo con los clientes Fidelizar al cliente Incorporar habilidades para la identificación de los clientes y sus preferencias Mantener información actualizada Incluir contenidos atractivos, y servicios afines y de interés, para que los usuarios repitan sus visitas y se registren Personalizar la experiencia on-line de los usuarios Mantener la proactividad después de que el cliente haga una compra Integrar en la cadena de valor las actividades de aprovisionamiento y distribución. Cobertura geográfica completa (capilaridad). Presencia internacional o acuerdos de cooperación. 6

8 Pero hay que superar la barrera de la desconfianza Los principales problemas de seguridad tienen que ver con engaños e intentos de fraude. La seguridad en las relaciones comerciales no es un interés exclusivo de Internet, pero las exigencias se incrementan al ser un canal telemático. 7

9 Las amenazas se están transformando + 47,5 % El volumen total de correos procesados y analizados en 2005 ha sido ,75% X6 Hay menos virus Hay más spam y correo basura. El tráfico de Spam se ha visto incrementado por la explosión del fraude en la red 8

10 Y aumentan los casos de Phising X8 El principal país donde los hackers albergan los ataques de phising en 2005 sigue siendo USA. Aumenta la presencia de países asiáticos, por encima de Rusia o China. 9

11 Qué debemos asegurar?: La identidad La primera premisa de las relaciones comerciales es "conocer a la otra parte. En este sentido, para garantizar la seguridad hay que implantar medidas de: Autenticación. Garantizar la identidad de los usuarios y sistemas que Contramedidas: intervienen en la relación. Elementos de Internet identificación físicos Servicios Herramientas criptográficas Certificados Gestión de identidad Autorización. Restringir el acceso a los recursos apropiados para Contramedidas: cada usuario. Internet Servicios Estrategias de autorización 10

12 Qué debemos asegurar?: La información La información sensible tiene que ser protegida. Confidencialidad o Privacidad de la información. Los datos sensibles sólo deben ser leídos por comprador y vendedor, de forma que si alguien interceptara estos datos en la red no pueda descifrarlos. Internet Servicios Contramedidas: Herramientas criptográficas aplicadas a las comunicaciones y/o información Integridad del contenido de los mensajes. La información no ha sido alterada ni por errores de transmisión ni por acciones malintencionadas. Contramedidas: Internet Servicios Herramientas criptográficas Firma digital 11

13 Qué debemos asegurar?: El servicio Una experiencia positiva del usuario con el servicio facilita la fidelización. Disponibilidad del servicio. Garantizar el acceso al servicio. Los casos de denegación de servicio provocados por ataques son difíciles de prevenir. Internet Ataque al contenido. Servicios Contramedidas: Análisis de patrones y rechazo de tráfico de direcciones concretas Seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Internet Servicios Contramedidas: Proteger el acceso a operaciones sensibles 12

14 Cómo es la situación actual de la seguridad en las empresas? Las infraestructuras TIC de las organizaciones han ido creciendo según las necesidades departamentales o de organización, y se han ido incorporando mecanismos de seguridad en cada silo o isla de información, cada una con su política de seguridad. Seguridad Acceso + + Seguridad Perimetral Seguridad transporte + Seguridad Contenido + + Seguridad Aplicación Seguridad Jurídica SMS Bases de Números de fax datos Microsoft y Windows Aplicaciones Servers Aplicaciones Ofimáticas Números de teléfono Intranet e Internet Clave NOS Direcciones Firewall Números de puerto ERP Clave Web Telefonía Recursos Humanos Certificado Digital Clave ERP ID personal Derechos de acceso Dirección Postal Direccionamiento Dinámico Certificados :PKI Radius Cargo Gestión de Red Claves de acceso Mensajería Fax... con creciente complejidad en el control y administración de la seguridad 13

15 Y dado que la seguridad se ha convertido en una necesidad inherente a cualquier solución TIC,... Preguntamos al cliente por sus... Necesidades Proteger mejor los activos Cumplir con la legislación... Le proporcionamos soluciones Integración de productos y servicios que proporcionen Seguridad extremo a extremo Servicios de Seguridad Gestionados desde la Red... que apoyan al cliente en Control y Seguimiento Gestión Eliminar la complejidad Reducir los costes Relaciones de negocio seguras con terceros Soluciones de Continuidad de Negocio y Recuperación frente a Desastres Seguridad jurídica Servicios que faciliten la relación con terceros Construcción Planificación 14

16 ... Debe contemplarse la seguridad en todos sus aspectos 7 Cuadro de Mando y Métricas de Seguridad Gestión Seguridad 6 2 Seguridad jurídica 3 Seguridad extremo a extremo 4 Continuidad de negocio/ sistemas 5 Relaciones de confianza 1 Análisis de Riesgos / Plan Director Poniendo un cuidado especial en la gestión de la identidad 15

17 Desarrollándose una oferta completa en Seguridad... con el objetivo de desarrollar, conjuntamente con los clientes, una cultura y política de seguridad a través de proyectos y servicios gestionados Consultoría y soporte para : Plan director Análisis de riesgo Diagnóstico seguridad ISO Consultoría para adecuación normas legales: LOPD, Reglamento medidas seguridad, LSSI Auditorias Bienales de Medidas de Seguridad Obligatorias Soluciones FW, IDS, VPN SSL, antivirus, anti-spam y filtrado de contenidos Soporte seguridad, auditorias, análisis forense. Securización del puesto de trabajo SIM- MZ Comunicaciones cifradas Consultoría de continuidad de negocio Planes de contingencias Replicación de Datos Centros de Respaldo Salas Blancas Servicio de PKI gestionados PKI para emitir certificados Tarjeta inteligente para empleados. Repositorio de empleados. Servicios de seguridad gestionada perimetral Servicio de gestión de logs Gestión de vulnerabilidades (e-scudo) 2 Cuadro de Mando y Métricas de Seguridad Seguridad jurídica Seguridad extremo a extremo Gestión Seguridad 4 Continuida d de negocio/ sistemas Análisis de Riesgos / Plan Director 6 5 Relacione s de confianza 7 Servicios de gestión de Logs cuadros de mando de seguridad 16

18 La validez legal de la factura digital será un catalizador para el despegue del comercio electrónico Factura Certificado Reconocido Firma digital Factura Electrónica con Firma Digital (e-factura) La firma electrónica, además de su validez legal, garantiza la integridad del documento y la autenticidad de la identidad del firmante La firma electrónica avanzada incorpora otra propiedad: el no repudio Garantiza al titular del certificado digital que nadie, nada más que él, puede generar una firma vinculada a su certificado, y en base a ello, le imposibilita negar su participación en sus firmas electrónicas 17

19 Y el DNI-e contribuirá de forma decisiva a asentar las bases de la confianza en las transacciones por la Red lo que exigirá cambios en los sistemas de información de la Administración y las empresas para el uso de la identidad digital El DNI electrónico ofrece indudables ventajas, no sólo desde el punto de vista de la fiabilidad de la identificación, sino también para dinamizar la sociedad de la información y nos permitirá liderar de modo decisivo la identificación y el comercio electrónico a nivel de la UE. D. José Antonio Alonso. Ministro del Interior 18

20 La tecnología no debe ser un obstáculo porque la tecnología no diferencia, lo que diferencia es su disponibilidad y el uso que se hace de ella Las TIC convergen y constituyen un servicio a disposición del negocio la convergencia voz/datos/video. la transformación de la forma de acceder a la información IP VOZ + DATOS BANDA ANCHA la ubicación de la informática donde sea más eficiente para el negocio. la interoperabilidad por la convergencia de la informática y las comunicaciones. 19

21 Y para que se usan las TICs? Los usuarios usan las TICs, independientemente del rol que desempeñen, para: Relacionarse. Entretenerse. Trabajar. Paciente Estudiante Aficionado TRABAJAR RELACIONAR Ciudadano Empleado/ Profesional Hijo Padre Cliente Viajero Votante Empresa Suministrador Consumidor Contribuyente ENTRETENER... estableciéndose círculos sociales y empresariales con múltiples esquemas de relación 20

22 En un primer paso, la convergencia posibilita la flexibilización de la comunicación La Red IP transporta voz, datos e imágenes y la Banda Ancha posibilita la separación física entre las aplicaciones y el puesto de trabajo. IP VOZ + DATOS DELEGACIÓN PUESTO DE TRABAJO BANDA ANCHA PUESTO DE TRABAJO EN MOVILIDAD CPD La convergencia IP permite que los dispositivos y aplicaciones hablen entre sí pero no es suficiente 21

23 En un segundo paso, la convergencia facilita la interoperabilidad a nivel de comunicaciones e informática Lo que garantiza que los terminales se entiendan e intercambien información entre sí es el XML. XML PUESTO DE TRABAJO PUESTO DE TRABAJO EN MOVILIDAD IP VOZ + DATOS BANDA ANCHA CPD APLICACIONE S DELEGACIÓN Hablando el mismo lenguaje, XML, los dispositivos y las aplicaciones se pueden entender 22

24 Esto facilita, además de alojar, gestionar y mantener los sistemas de los clientes, proporcionar servicios desde la Red Sobre la capa de XML se incorpora otra de servicios comunes asociados a los puestos de trabajo y a las aplicaciones. Servicios TIC Comunes XML 1 Alojar mantener y gestionar los sistemas de los clientes. Housing. Hosting. BRS. CPD PUESTO DE TRABAJO 2 Servicios de valor añadido para el puesto de trabajo. Correo. Videoconferencia. E learnig. Teletrabajo. Seguridad gestionada. Integración SMS. IP VOZ + DATOS BANDA ANCHA 3 APLICACION ES Servicios de valor añadido para los sistemas, aplicaciones y procesos de las empresas. Multimedia streaming. Almacenamiento gestionado. Distribución de contenidos. Gestión de radiografías. Plataforma EDI. E.factura. CRM On demand. Marketing dinámico. Permitiendo ubicar la informática donde sea más eficiente 23

25 Estos servicios una vez adaptados a cada sector económico proporcionan soluciones que facilitan la relación entre los procesos de las empresas y los clientes RED DE SERVICIOS SECTORIALES Solucione s Sectoriale s Servicios TIC Comunes EMPRESAS XML INFOMEDIADORES USUARIOS CLIENTES IP VOZ DISTRIBUIDORES DATOS BANDA ANCHA PRODUCTORES 24

26 Completando nuestro modelo para sacar el máximo rendimiento a la banda ancha con cuatro componentes 1 EL PUESTO 2 LA RED DE 3 LA EMPRESA DE TRABAJO SERVICIOS SECTORIALE S CONECTADA A medida de cada perfil de usuario CPD Conector entre los legacy y los CPD servicios TIC sectoriale s CPD 4 SEGURIDAD Y GESTIÓN DE IDENTIDADES Sin costes de innovación Con menores costes internos Sin riesgos tecnológicos ni elevadas inversiones Con garantía extremo a extremo Protección y aprovechamiento de activos Facilitando los procesos de relación. Optimización operativa. Reducción del time-to-market Ágil soporte de los procesos de negocio. Aprovechamiento de activos existentes. 25

27 Conclusiones El comercio electrónico complementará en gran medida el comercio tradicional y presentará a consumidores, ciudadanos, empleados y administraciones nuevas oportunidades de intercambio de bienes, información y servicios. Para ello: Los ciudadanos y consumidores ya disponen, en general y en gran medida, de los medios, la información y la cultura para hacerlo Aunque la seguridad es la barrera más importante que impide su desarrollo Las Tecnologías de Informática y Comunicaciones no son una barrera: existe una oferta a consumidores, ciudadanos, empresas y administraciones adecuada. 26

28

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS

EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS EL SISTEMA NACIONAL DE SALUD BASADO EN LA COOPERACIÓN ENTRE ADMINISTRACIONES SANITARIAS Subdirector General de Tecnologías Ministerio de Sanidad y Consumo Subdirector General dadjunto Ministerio de Sanidad

Más detalles

Las TIC en PYMES y grandes empresas españolas: acceso y uso

Las TIC en PYMES y grandes empresas españolas: acceso y uso 08 Las TIC en PYMES y grandes empresas españolas: acceso y uso En el presente capítulo se analiza el avance de las empresas de 10 y más asalariados, conocidas como pequeñas, medianas y grandes empresas,

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Hacia un modelo de Total Retail

Hacia un modelo de Total Retail Resumen ejecutivo Hacia un modelo de Total Retail Las expectativas del cliente que marcarán el futuro negocio de distribución y consumo www.pwc.es Este resumen ejecutivo recoge las principales conclusiones

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS , SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS Soporte y mantenimiento de Sistemas Informáticos Consideramos fundamental que cualquier Infraestructura Informática se mantenga continuamente en perfecto

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES? DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

UNIT4 ekon para el comercio mayorista

UNIT4 ekon para el comercio mayorista UNIT4 ekon para el comercio mayorista El software integral para las empresas mayoristas, sin fecha de caducidad y con el menor coste de propiedad Qué es? UNIT4 ekon es el más avanzado software de gestión

Más detalles

1. USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES POR LAS EMPRESAS DE ALOJAMIENTO

1. USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES POR LAS EMPRESAS DE ALOJAMIENTO Situación Tecnológica de la oferta turística en Andalucía INFORME ANUAL 2013 Sistema de Análisis y Estadística del Turismo de Andalucía (SAETA) Empresa Pública Turismo y Deporte de Andalucía 1. USO DE

Más detalles

Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC.

Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC. Competencias profesionales y necesidades formativas en el Sector de Servicios que hacen un uso intensivo de las TIC. Madrid 12 de diciembre de 2007 Promueve: Colabora: PAFET V: Competencias profesionales

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY

NUTRICIÓN HOGAR TU NEGOCIO TU NEGOCIO HOGAR NUTRICIÓN TU NEGOCIO HOGAR POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY NUTRICIÓN NUTRICIÓN POLÍTICA EUROPEA SOBRE PÁGINAS NUTRICIÓN WEB DE EMPRESARIOS AMWAY POLÍTICA EUROPEA SOBRE PÁGINAS WEB DE EMPRESARIOS AMWAY Con el fin de crear conciencia sobre Amway, los Productos Amway,

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

PORFOLIO AMPLIADO PRODUCTOS

PORFOLIO AMPLIADO PRODUCTOS PORFOLIO AMPLIADO PRODUCTOS ÍNDICE SOCIAL MEDIA... 2 WEB... 2 POSICIONAMENTO WEB... 3 ASESORAMIENTO PYME TECNOLÓGICO... 4 MANTENIMIENTOS REDES FÍSCAS Y LÓGICAS (MICROINFORMÁTICA).. 5 AUDITORÍAS Y FORMACIONES

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Sociedad de la información

Sociedad de la información Observatorio Socioeconómico Urbano Área de Gobierno de Hacienda y Economía Unidad Administrativa de Programación Económica Sociedad de la información Grupos Hogares Empresas Subgrupos Ordenadores disponibles

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Factura electrónica. Adquirir los conocimientos de la factura electrónica o factura-e

Factura electrónica. Adquirir los conocimientos de la factura electrónica o factura-e Factura electrónica Adquirir los conocimientos de la factura electrónica o factura-e PROGRAMA FORMATIVO OBJETIVOS En este curso se va a estudiar la facturación electrónica, también denominada factura-e,

Más detalles

DOSSIER DE OFICINA COMERCIAL

DOSSIER DE OFICINA COMERCIAL DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la

Más detalles

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES SOLUCIONES TICs PARA GESTIÓN DE CLIENTES PRESENTACIÓN Qué es la empresa virtual? Modifica Internet la relación entre empresas? Qué es el marketing digital? Cuáles son las herramientas más efectivas en

Más detalles

El e-commerce como estrategia de distribución Experiencias en el sector textil

El e-commerce como estrategia de distribución Experiencias en el sector textil El e-commerce como estrategia de distribución Experiencias en el sector textil La Fundación ICIL organizó el 20 de octubre una jornada sobre el e-commerce como estrategia de distribución. Experiencias

Más detalles

Herramientas 2.0 para la gestión eficaz

Herramientas 2.0 para la gestión eficaz Herramientas 2.0 para la gestión eficaz eres productivo? soluciones TIC empresas TIC Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de herramientas, equipos, programas informáticos,

Más detalles

Telefónica Empresas. Servicios Internacionales Para un mundo sin fronteras. www.telefonica.com. Telefónica Empresas integra los servicios de Movistar

Telefónica Empresas. Servicios Internacionales Para un mundo sin fronteras. www.telefonica.com. Telefónica Empresas integra los servicios de Movistar Telefónica Empresas Telefónica Empresas integra los servicios de Movistar Servicios Internacionales Para un mundo sin fronteras www.telefonica.com Comunicación es trabajar sin distancias En el mundo global,

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Outsourcing de tecnología y aplicaciones de empresa

Outsourcing de tecnología y aplicaciones de empresa Outsourcing de tecnología y aplicaciones de empresa arsys.es Tecnología para generar negocio Simo Netw ork 2009 Seguridad de las TIC - Cuánta pérdida económica me supone una indisponibilidad de mis TIC?

Más detalles

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting

Soluciones tecnológicas diseñadas para la nueva generación de medios digitales. www.adalidtechnology.com mind.consulting Soluciones tecnológicas diseñadas para la nueva generación de medios digitales www.adalidtechnology.com mind.consulting Ampliando el concepto de gestión de un medio digital Atención Contenidos Dominios

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Grande Mediana Pequeña Microempresa. Zaragoza Huesca Teruel. P9. Si no tiene, Por qué motivos no utilizan ordenadores? (Respuesta múltiple, indagar)

Grande Mediana Pequeña Microempresa. Zaragoza Huesca Teruel. P9. Si no tiene, Por qué motivos no utilizan ordenadores? (Respuesta múltiple, indagar) Encuesta sobre el uso de las nuevas tecnologías de la información y las comunicaciones en las empresas de Aragón Cuestionario 2012 1. Datos de la empresa P1. Teléfono: P2. Sector: Primario Construcción

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Jornada sobre los Aspectos Legales en la gestión de los Medios Electrónicos en la Empresa

Jornada sobre los Aspectos Legales en la gestión de los Medios Electrónicos en la Empresa Jornada sobre los Aspectos Legales en la gestión de los Medios Electrónicos en la Empresa II: RELACIONES DE LA EMPRESA A TRAVÉS DE MEDIOS ELECTRÓNICOS CON TERCEROS Relaciones con consumidores y usuarios:

Más detalles

Boletín Advisory* En este número. La e-factura

Boletín Advisory* En este número. La e-factura Boletín Advisory* Marzo 2005 Distribución exclusiva para clientes y relacionados de Espiñeira, Sheldon y Asociados En este número Sumario La e-factura Modalidades de la facturación electrónica Elementos

Más detalles

Consultoría Tecnológica. de Software Libre

Consultoría Tecnológica. de Software Libre Consultoría Tecnológica de Software Libre Quiénes somos Abarti ateam es una consultoría independiente especializada en Software Libre. Ubicada en Bilbao, ha realizado proyectos en el ámbito de la tecnología

Más detalles

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento carta de servicios Servicio de Internet Objetivos Servicios Compromisos Garantías Consejería de Fomento carta de servicios DATOS IDENTIFICATIVOS. Quiénes somos? El Servicio de Internet es una unidad administrativa

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Soluciones avanzadas de marketing en Internet. www.adalidmedia.com mind.marketing

Soluciones avanzadas de marketing en Internet. www.adalidmedia.com mind.marketing Soluciones avanzadas de marketing en Internet www.adalidmedia.com mind.marketing Desarrollar estrategias efectivas Contar con una buena estrategia de marketing digital nos ayuda a destacar sobre nuestros

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

Conceptos de E business. Prof. Manuel Fernández Barcell Dpto. de Lenguajes y Sistemas Informáticos UNIVERSIDAD DE CÁDIZ

Conceptos de E business. Prof. Manuel Fernández Barcell Dpto. de Lenguajes y Sistemas Informáticos UNIVERSIDAD DE CÁDIZ Conceptos de E business Prof. Manuel Fernández Barcell Dpto. de Lenguajes y Sistemas Informáticos UNIVERSIDAD DE CÁDIZ Definición e-commerce La realización de operaciones de negocios y la compraventa

Más detalles

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón Evolución de la seguridad en aplicaciones de comercio electrónico CSIC Evolución de la seguridad en aplicaciones de comercio electrónico -2- Quién o Investigador en criptografía y criptoanálisis en el

Más detalles

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Jezabel González Noviembre2011 eres productivo? soluciones TIC TIC Las Tecnologías de la Información y las Comunicaciones

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO El Comercio electrónico, es una forma de transacción comercial, vendiendo o comprando productos, servicios e información por la red, bajo ciertos estándares de seguridad. Gracias al

Más detalles

LIBRA. Software de gestión para la mediana y gran empresa. www.edisa.com

LIBRA. Software de gestión para la mediana y gran empresa. www.edisa.com LIBRA Software de gestión para la mediana y gran empresa www.edisa.com Más de 500 empresas medianas y grandes son usuarias de LIBRA Soporte a la operativa empresarial y al control de la gestión mediante

Más detalles

LOS SISTEMAS DE PLANIFICACION DE LOS RECURSOS DE LA EMPRESA (ERPs) Carlos Suárez Rey 2011 1

LOS SISTEMAS DE PLANIFICACION DE LOS RECURSOS DE LA EMPRESA (ERPs) Carlos Suárez Rey 2011 1 LOS SISTEMAS DE PLANIFICACION DE LOS RECURSOS DE LA EMPRESA (ERPs) Carlos Suárez Rey 2011 1 INTRODUCCION Carlos Suárez Rey 2011 2 EL PAPEL DE LAS TIC EN EL CONTEXTO ACTUAL LAS TIC HAN LLEGADO AL AMBITO

Más detalles

SOLUCIONES E-BUSINESS

SOLUCIONES E-BUSINESS SOLUCIONES E-BUSINESS Soluciones e-business La realización de operaciones de negocio electrónico se sirve de numerosas herramientas, utilizadas para sustituir a las aplicadas tradicionalmente por las empresas

Más detalles

Avanzando hacia la nueva generación de servicios de banda ancha

Avanzando hacia la nueva generación de servicios de banda ancha Avanzando hacia la nueva generación de servicios de banda ancha Francisco J. Santos Gerente Desarrollo de Servicios Grandes Empresas ProCOM Aragón 2008 Zaragoza, 8 Mayo 2008 Telefonica es uno de los mayores

Más detalles

Índice. Guía de movilidad. Su empresa sin barreras. [2]

Índice. Guía de movilidad. Su empresa sin barreras. [2] Índice Guía de movilidad. 1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.2. La irrupción de los Tablet. 1.3. Nuevos dispositivos,

Más detalles

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE..

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. UN NUEVO MODELO RESPECTO A LA SUCURSAL TRADICIONAL, GENERANDO UNA EXPERIENCIA PERSONALIZADA Y DIFERENCIAL EN LOS CLIENTES DE LAS OFICINAS En el contexto

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja

Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja 08/01/2008 1.0 Público Índice 1. Introducción 2. Elementos disponibles 3. Los incidentes 4. Frecuencias relacionadas

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

En una palabra, DIRIGIR.

En una palabra, DIRIGIR. Sage Linea 100 2 Disminuir la pérdida de clientela I dentificar el perfil de cliente rentable Reducir costes de estructura I nvertir en relaciones duraderas Garantizar un servicio de calidad I ncrementar

Más detalles