Visiones del Comercio Electrónico D. Eliseo Trasobares

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Visiones del Comercio Electrónico D. Eliseo Trasobares"

Transcripción

1 Visiones del Comercio Electrónico D. Eliseo Trasobares Consejero Delegado

2 Eliseo Sánchez Trasobares Consejero Delegado de 1 de marzo de

3 El comercio electrónico desde una perspectiva "on-line", es la capacidad para comprar y vender productos/servicios e información a través de Internet u otras redes que se encuentren interconectadas. Personas que compran por Internet (% de personas) (Fuente: La Sociedad de la Información en España Fundación Telefónica) 2

4 Se empiezan a crear hábitos de consumo El desarrollo del comercio electrónico se incrementa con el aumento de penetración de Internet... El ocio es el inductor principal del comercio electrónico entre los usuarios. (Fuente: La Sociedad de la Información en España Fundación Telefónica)... pero también depende del dinamismo de las empresas y administraciones en relación a las TICs 3

5 Las TICs son herramientas para que las empresas las utilicen como medio para hacer negocios COMERCIO ELECTRÓNICO TRADICIONAL Internet Relación presencial Nuevos modelos de negocio Además de realizar las mismas actividades que se realizan en el comercio tradicional, son posibles nuevas formas de comercio, no ligadas a soportes físicos: Distribución de contenidos digitales (música, e-libros, ). Infomediadores (p.ej: redes de interés, información de personalización, publicidad,...). Información actualizada on-line. Beneficios que ofrece el establecimiento de relaciones comerciales mediante Internet Acceso a nuevos mercados potenciales Acortamiento de las cadenas de distribución Posibilidades de personalizar la oferta Menos costes 4

6 Pero qué se debe tener en cuenta para desarrollar el comercio electrónico? Hay que hacer frente a los mismos procesos que en el comercio presencial, pero con clientes que: Tienen mayor conocimiento de ofertas y productos. Tienen mayor facilidad para investigar y comparar ofertas No tienen una relación presencial con la empresa y no tienen una ubicación geográfica determinada. DISTRIBUCIÓN INFORMACIÓN Estos condicionantes afectan a cada uno de los circuitos del comercio electrónico: Información Distribución Compra COMPRA 5

7 Lo que implica abordar cambios... CANALES INFORMATIVO LOGÍSTICO Garantizar la identidad de los participantes en el COMPRA acuerdo comercial y la seguridad de los medios de pago. El objetivo es establecer relaciones sólidas y duraderas en el tiempo con los clientes Fidelizar al cliente Incorporar habilidades para la identificación de los clientes y sus preferencias Mantener información actualizada Incluir contenidos atractivos, y servicios afines y de interés, para que los usuarios repitan sus visitas y se registren Personalizar la experiencia on-line de los usuarios Mantener la proactividad después de que el cliente haga una compra Integrar en la cadena de valor las actividades de aprovisionamiento y distribución. Cobertura geográfica completa (capilaridad). Presencia internacional o acuerdos de cooperación. 6

8 Pero hay que superar la barrera de la desconfianza Los principales problemas de seguridad tienen que ver con engaños e intentos de fraude. La seguridad en las relaciones comerciales no es un interés exclusivo de Internet, pero las exigencias se incrementan al ser un canal telemático. 7

9 Las amenazas se están transformando + 47,5 % El volumen total de correos procesados y analizados en 2005 ha sido ,75% X6 Hay menos virus Hay más spam y correo basura. El tráfico de Spam se ha visto incrementado por la explosión del fraude en la red 8

10 Y aumentan los casos de Phising X8 El principal país donde los hackers albergan los ataques de phising en 2005 sigue siendo USA. Aumenta la presencia de países asiáticos, por encima de Rusia o China. 9

11 Qué debemos asegurar?: La identidad La primera premisa de las relaciones comerciales es "conocer a la otra parte. En este sentido, para garantizar la seguridad hay que implantar medidas de: Autenticación. Garantizar la identidad de los usuarios y sistemas que Contramedidas: intervienen en la relación. Elementos de Internet identificación físicos Servicios Herramientas criptográficas Certificados Gestión de identidad Autorización. Restringir el acceso a los recursos apropiados para Contramedidas: cada usuario. Internet Servicios Estrategias de autorización 10

12 Qué debemos asegurar?: La información La información sensible tiene que ser protegida. Confidencialidad o Privacidad de la información. Los datos sensibles sólo deben ser leídos por comprador y vendedor, de forma que si alguien interceptara estos datos en la red no pueda descifrarlos. Internet Servicios Contramedidas: Herramientas criptográficas aplicadas a las comunicaciones y/o información Integridad del contenido de los mensajes. La información no ha sido alterada ni por errores de transmisión ni por acciones malintencionadas. Contramedidas: Internet Servicios Herramientas criptográficas Firma digital 11

13 Qué debemos asegurar?: El servicio Una experiencia positiva del usuario con el servicio facilita la fidelización. Disponibilidad del servicio. Garantizar el acceso al servicio. Los casos de denegación de servicio provocados por ataques son difíciles de prevenir. Internet Ataque al contenido. Servicios Contramedidas: Análisis de patrones y rechazo de tráfico de direcciones concretas Seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque, mala operación accidental o situaciones fortuitas o de fuerza mayor. Internet Servicios Contramedidas: Proteger el acceso a operaciones sensibles 12

14 Cómo es la situación actual de la seguridad en las empresas? Las infraestructuras TIC de las organizaciones han ido creciendo según las necesidades departamentales o de organización, y se han ido incorporando mecanismos de seguridad en cada silo o isla de información, cada una con su política de seguridad. Seguridad Acceso + + Seguridad Perimetral Seguridad transporte + Seguridad Contenido + + Seguridad Aplicación Seguridad Jurídica SMS Bases de Números de fax datos Microsoft y Windows Aplicaciones Servers Aplicaciones Ofimáticas Números de teléfono Intranet e Internet Clave NOS Direcciones Firewall Números de puerto ERP Clave Web Telefonía Recursos Humanos Certificado Digital Clave ERP ID personal Derechos de acceso Dirección Postal Direccionamiento Dinámico Certificados :PKI Radius Cargo Gestión de Red Claves de acceso Mensajería Fax... con creciente complejidad en el control y administración de la seguridad 13

15 Y dado que la seguridad se ha convertido en una necesidad inherente a cualquier solución TIC,... Preguntamos al cliente por sus... Necesidades Proteger mejor los activos Cumplir con la legislación... Le proporcionamos soluciones Integración de productos y servicios que proporcionen Seguridad extremo a extremo Servicios de Seguridad Gestionados desde la Red... que apoyan al cliente en Control y Seguimiento Gestión Eliminar la complejidad Reducir los costes Relaciones de negocio seguras con terceros Soluciones de Continuidad de Negocio y Recuperación frente a Desastres Seguridad jurídica Servicios que faciliten la relación con terceros Construcción Planificación 14

16 ... Debe contemplarse la seguridad en todos sus aspectos 7 Cuadro de Mando y Métricas de Seguridad Gestión Seguridad 6 2 Seguridad jurídica 3 Seguridad extremo a extremo 4 Continuidad de negocio/ sistemas 5 Relaciones de confianza 1 Análisis de Riesgos / Plan Director Poniendo un cuidado especial en la gestión de la identidad 15

17 Desarrollándose una oferta completa en Seguridad... con el objetivo de desarrollar, conjuntamente con los clientes, una cultura y política de seguridad a través de proyectos y servicios gestionados Consultoría y soporte para : Plan director Análisis de riesgo Diagnóstico seguridad ISO Consultoría para adecuación normas legales: LOPD, Reglamento medidas seguridad, LSSI Auditorias Bienales de Medidas de Seguridad Obligatorias Soluciones FW, IDS, VPN SSL, antivirus, anti-spam y filtrado de contenidos Soporte seguridad, auditorias, análisis forense. Securización del puesto de trabajo SIM- MZ Comunicaciones cifradas Consultoría de continuidad de negocio Planes de contingencias Replicación de Datos Centros de Respaldo Salas Blancas Servicio de PKI gestionados PKI para emitir certificados Tarjeta inteligente para empleados. Repositorio de empleados. Servicios de seguridad gestionada perimetral Servicio de gestión de logs Gestión de vulnerabilidades (e-scudo) 2 Cuadro de Mando y Métricas de Seguridad Seguridad jurídica Seguridad extremo a extremo Gestión Seguridad 4 Continuida d de negocio/ sistemas Análisis de Riesgos / Plan Director 6 5 Relacione s de confianza 7 Servicios de gestión de Logs cuadros de mando de seguridad 16

18 La validez legal de la factura digital será un catalizador para el despegue del comercio electrónico Factura Certificado Reconocido Firma digital Factura Electrónica con Firma Digital (e-factura) La firma electrónica, además de su validez legal, garantiza la integridad del documento y la autenticidad de la identidad del firmante La firma electrónica avanzada incorpora otra propiedad: el no repudio Garantiza al titular del certificado digital que nadie, nada más que él, puede generar una firma vinculada a su certificado, y en base a ello, le imposibilita negar su participación en sus firmas electrónicas 17

19 Y el DNI-e contribuirá de forma decisiva a asentar las bases de la confianza en las transacciones por la Red lo que exigirá cambios en los sistemas de información de la Administración y las empresas para el uso de la identidad digital El DNI electrónico ofrece indudables ventajas, no sólo desde el punto de vista de la fiabilidad de la identificación, sino también para dinamizar la sociedad de la información y nos permitirá liderar de modo decisivo la identificación y el comercio electrónico a nivel de la UE. D. José Antonio Alonso. Ministro del Interior 18

20 La tecnología no debe ser un obstáculo porque la tecnología no diferencia, lo que diferencia es su disponibilidad y el uso que se hace de ella Las TIC convergen y constituyen un servicio a disposición del negocio la convergencia voz/datos/video. la transformación de la forma de acceder a la información IP VOZ + DATOS BANDA ANCHA la ubicación de la informática donde sea más eficiente para el negocio. la interoperabilidad por la convergencia de la informática y las comunicaciones. 19

21 Y para que se usan las TICs? Los usuarios usan las TICs, independientemente del rol que desempeñen, para: Relacionarse. Entretenerse. Trabajar. Paciente Estudiante Aficionado TRABAJAR RELACIONAR Ciudadano Empleado/ Profesional Hijo Padre Cliente Viajero Votante Empresa Suministrador Consumidor Contribuyente ENTRETENER... estableciéndose círculos sociales y empresariales con múltiples esquemas de relación 20

22 En un primer paso, la convergencia posibilita la flexibilización de la comunicación La Red IP transporta voz, datos e imágenes y la Banda Ancha posibilita la separación física entre las aplicaciones y el puesto de trabajo. IP VOZ + DATOS DELEGACIÓN PUESTO DE TRABAJO BANDA ANCHA PUESTO DE TRABAJO EN MOVILIDAD CPD La convergencia IP permite que los dispositivos y aplicaciones hablen entre sí pero no es suficiente 21

23 En un segundo paso, la convergencia facilita la interoperabilidad a nivel de comunicaciones e informática Lo que garantiza que los terminales se entiendan e intercambien información entre sí es el XML. XML PUESTO DE TRABAJO PUESTO DE TRABAJO EN MOVILIDAD IP VOZ + DATOS BANDA ANCHA CPD APLICACIONE S DELEGACIÓN Hablando el mismo lenguaje, XML, los dispositivos y las aplicaciones se pueden entender 22

24 Esto facilita, además de alojar, gestionar y mantener los sistemas de los clientes, proporcionar servicios desde la Red Sobre la capa de XML se incorpora otra de servicios comunes asociados a los puestos de trabajo y a las aplicaciones. Servicios TIC Comunes XML 1 Alojar mantener y gestionar los sistemas de los clientes. Housing. Hosting. BRS. CPD PUESTO DE TRABAJO 2 Servicios de valor añadido para el puesto de trabajo. Correo. Videoconferencia. E learnig. Teletrabajo. Seguridad gestionada. Integración SMS. IP VOZ + DATOS BANDA ANCHA 3 APLICACION ES Servicios de valor añadido para los sistemas, aplicaciones y procesos de las empresas. Multimedia streaming. Almacenamiento gestionado. Distribución de contenidos. Gestión de radiografías. Plataforma EDI. E.factura. CRM On demand. Marketing dinámico. Permitiendo ubicar la informática donde sea más eficiente 23

25 Estos servicios una vez adaptados a cada sector económico proporcionan soluciones que facilitan la relación entre los procesos de las empresas y los clientes RED DE SERVICIOS SECTORIALES Solucione s Sectoriale s Servicios TIC Comunes EMPRESAS XML INFOMEDIADORES USUARIOS CLIENTES IP VOZ DISTRIBUIDORES DATOS BANDA ANCHA PRODUCTORES 24

26 Completando nuestro modelo para sacar el máximo rendimiento a la banda ancha con cuatro componentes 1 EL PUESTO 2 LA RED DE 3 LA EMPRESA DE TRABAJO SERVICIOS SECTORIALE S CONECTADA A medida de cada perfil de usuario CPD Conector entre los legacy y los CPD servicios TIC sectoriale s CPD 4 SEGURIDAD Y GESTIÓN DE IDENTIDADES Sin costes de innovación Con menores costes internos Sin riesgos tecnológicos ni elevadas inversiones Con garantía extremo a extremo Protección y aprovechamiento de activos Facilitando los procesos de relación. Optimización operativa. Reducción del time-to-market Ágil soporte de los procesos de negocio. Aprovechamiento de activos existentes. 25

27 Conclusiones El comercio electrónico complementará en gran medida el comercio tradicional y presentará a consumidores, ciudadanos, empleados y administraciones nuevas oportunidades de intercambio de bienes, información y servicios. Para ello: Los ciudadanos y consumidores ya disponen, en general y en gran medida, de los medios, la información y la cultura para hacerlo Aunque la seguridad es la barrera más importante que impide su desarrollo Las Tecnologías de Informática y Comunicaciones no son una barrera: existe una oferta a consumidores, ciudadanos, empresas y administraciones adecuada. 26

28

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Las TIC en PYMES y grandes empresas españolas: acceso y uso

Las TIC en PYMES y grandes empresas españolas: acceso y uso 08 Las TIC en PYMES y grandes empresas españolas: acceso y uso En el presente capítulo se analiza el avance de las empresas de 10 y más asalariados, conocidas como pequeñas, medianas y grandes empresas,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital - FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN - Diagnóstico de Posicionamiento Digital - Tudela, mayo de 2008 1 ÍNDICE 1 ÍNDICE... 2 2 INTRODUCCIÓN... 3 3 OBJETIVOS... 4 4 EL SERVICIO... 6 4.1 DESCRIPCIÓN

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros.

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos. www.onyxseguros. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos Onyx Seguros es una marca de MGS, Seguros y Reaseguros S.A. www.onyxseguros.es Internet,

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

1. Gestión Documental... 3 2. FIRMA-E... 6

1. Gestión Documental... 3 2. FIRMA-E... 6 Guía de productos y servicios relacionados con la Gestión Documental INDICE DE CONTENIDO 1. Gestión Documental... 3 1.1 Análisis de requisitos de gestión documental... 4 1.2 Implantación de software de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

Situación actual y evolución de la factura electrónica

Situación actual y evolución de la factura electrónica Esta documentación ha sido preparada por CECA únicamente con fines informativos y no debe ser entendida como una recomendación, sugerencia, guía o propuesta de actuaciones comerciales o estrategias concretas.

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

DOSSIER DE OFICINA COMERCIAL

DOSSIER DE OFICINA COMERCIAL DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la

Más detalles

UNIT4 ekon para el comercio mayorista

UNIT4 ekon para el comercio mayorista UNIT4 ekon para el comercio mayorista El software integral para las empresas mayoristas, sin fecha de caducidad y con el menor coste de propiedad Qué es? UNIT4 ekon es el más avanzado software de gestión

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SISTEMA DE GESTION ISO 9001:2008

SISTEMA DE GESTION ISO 9001:2008 Página 1 de 5 ISO 9001:2008 (SISTEMA DE GESTIÓN DE CALIDAD) LA CALIDAD Actualmente la calidad se ha convertido en un factor estratégico para la supervivencia de las empresas. expansión, o Poseer un sistema

Más detalles

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS TREBELIUS es un Sistema Integrado de Gestión de última generación especializado en centros y clínicas de Belleza, Salud y Estética. TREBELIUS está desarrollado

Más detalles

tendencias digitales que debes conocer

tendencias digitales que debes conocer 6 tendencias digitales que debes conocer 01000111101001110111001100110110011001 Se ha hablado mucho recientemente sobre las tendencias digitales y cómo éstas afectan a los negocios grandes y pequeños.

Más detalles

1. USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES POR LAS EMPRESAS DE ALOJAMIENTO

1. USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES POR LAS EMPRESAS DE ALOJAMIENTO Situación Tecnológica de la oferta turística en Andalucía INFORME ANUAL 2013 Sistema de Análisis y Estadística del Turismo de Andalucía (SAETA) Empresa Pública Turismo y Deporte de Andalucía 1. USO DE

Más detalles

Presentación de Empresa

Presentación de Empresa Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor

Más detalles

Implementación de SAP R/3 en empresa comercial

Implementación de SAP R/3 en empresa comercial Implementación de SAP R/3 en empresa comercial Alumno: Jordi Egea Frías Tutor: Carles Juanola Índice Introducción Enfoque de la solución Alcance de los servicios propuestos Equipo de proyecto y planificación

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

e-business COMERCIO ELECTRÓNICO Ing. Mg. Marco Guachimboza V. http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR

e-business COMERCIO ELECTRÓNICO Ing. Mg. Marco Guachimboza V. http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR e-business COMERCIO ELECTRÓNICO http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR V. CONTENIDO QUÉ ES COMERCIO ELECTRÓNICO? EL SURGIMIENTO DE LA COMUNIDAD DE NEGOCIOS ELECTRÓNICOS. VENTAJAS Y DESVENTAJAS

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento

carta servicios Objetivos Servicios Compromisos Garantías Servicio de Internet Consejería de Fomento carta de servicios Servicio de Internet Objetivos Servicios Compromisos Garantías Consejería de Fomento carta de servicios DATOS IDENTIFICATIVOS. Quiénes somos? El Servicio de Internet es una unidad administrativa

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

GUÍA PRÁCTICA PARA EMPRESAS

GUÍA PRÁCTICA PARA EMPRESAS GUÍA PRÁCTICA PARA EMPRESAS ÍNDICE 1 CONTENIDO ESTRUCTURA DEL PLAN 5 DESARROLLO DE LAS ETAPAS 7 TEXTOS EXPLICATIVOS DE LAS ETAPAS 37 CASO PRÁCTICO 69 INFORMACIÓN EN INTERNET 100 INFORMACION EN INTERNET

Más detalles

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA Únicamente el 10% de las pymes emite facturas digitales Un estudio desarrollado por el portal Muypymes.com entre 1.500 pequeñas

Más detalles

Telefónica Empresas. Servicios Internacionales Para un mundo sin fronteras. www.telefonica.com. Telefónica Empresas integra los servicios de Movistar

Telefónica Empresas. Servicios Internacionales Para un mundo sin fronteras. www.telefonica.com. Telefónica Empresas integra los servicios de Movistar Telefónica Empresas Telefónica Empresas integra los servicios de Movistar Servicios Internacionales Para un mundo sin fronteras www.telefonica.com Comunicación es trabajar sin distancias En el mundo global,

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características

Más detalles

SOLUCIONES E-BUSINESS

SOLUCIONES E-BUSINESS SOLUCIONES E-BUSINESS Soluciones e-business La realización de operaciones de negocio electrónico se sirve de numerosas herramientas, utilizadas para sustituir a las aplicadas tradicionalmente por las empresas

Más detalles

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE..

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE.. UN NUEVO MODELO RESPECTO A LA SUCURSAL TRADICIONAL, GENERANDO UNA EXPERIENCIA PERSONALIZADA Y DIFERENCIAL EN LOS CLIENTES DE LAS OFICINAS En el contexto

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como

Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como e-commerce Debido a que Internet ha llegado a ser aceptado rápidamente en toda esta revolución tecnológica, por encima de los demás medios de comunicación como son el teléfono, la radio, la televisión,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Subastas por Internet y Firma electrónica

Subastas por Internet y Firma electrónica n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

En términos generales, que significa cooperación empresarial para usted?

En términos generales, que significa cooperación empresarial para usted? Anexo 1 Entrevista al Dr. Ricardo Garzón Díaz, director de proyectos del Banco Interamericano de Desarrollo (BID) y especialista en la pequeña y mediana empresa colombiana. La cooperación empresarial ha

Más detalles

RFID APLICADO A LA GESTIÓN DOCUMENTAL

RFID APLICADO A LA GESTIÓN DOCUMENTAL RFID APLICADO A LA GESTIÓN DOCUMENTAL Autor: José Angel Blanco González Empresa: Treelogic Telemática y Lógica Racional para la Empresa Europea S.L. Línea de trabajo: Tecnologías para el desarrollo de

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14

1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14 1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 1.a. Definición y Características.... 6 1.b. Conceptos y Clases... 7 1.c. Elementos principales del Comercio Electrónico... 8 El proveedor... 9 El cliente... 9 La

Más detalles

Soluciones avanzadas de marketing en Internet. www.adalidmedia.com mind.marketing

Soluciones avanzadas de marketing en Internet. www.adalidmedia.com mind.marketing Soluciones avanzadas de marketing en Internet www.adalidmedia.com mind.marketing Desarrollar estrategias efectivas Contar con una buena estrategia de marketing digital nos ayuda a destacar sobre nuestros

Más detalles

El software para optimizar los procesos logísticos

El software para optimizar los procesos logísticos ekon Cadena de suministros El software para optimizar los procesos logísticos In business for people. Unit4 ekon Cadena de Suministros El software para mejorar la competitividad mediante la optimización

Más detalles

Adaptación de la empresa a la economía digital

Adaptación de la empresa a la economía digital Adaptación de la empresa a la economía digital 1 Índice El papel de las Cámaras de Comercio en el Desarrollo de la Sociedad de la Información Por qué las PYME? Soluciones para la PYME Programa Adaptación

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 9 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. RESUMEN SERVICIOS 3. SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4. CONTÁCTAR Página 2 de 9 1. LA EMPRESA GICMA

Más detalles

Entorno Social de Aprendizaje Los alumnos crean, los profesores comparten Xtend Socios Tres pilares fundamentales Servicio integral Xtend Ponemos pasión en transformar la educación Nuestra meta es conseguir

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL

, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL , SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a

Más detalles

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles