RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 4 DICIEMBRE DE 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 4 DICIEMBRE DE 2012"

Transcripción

1 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 4 DICIEMBRE DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS COMO OPERADOR DEL REGISTRO GLOBAL DE.COM Y.NET, VERISIGN ANALIZA EL ESTADO DE LA INDUSTRIA DE NOMBRES DE DOMINIO MEDIANTE DIVERSAS INVESTIGACIONES ESTADÍSTICAS Y ANALÍTICAS. COMO EL PROVEEDOR DE CONFIANZA DE SERVICIOS DE INFRAESTRUCTURA DE INTERNET PARA EL MUNDO EN RED, VERISIGN PROPORCIONA ESTE RESUMEN A FIN DE QUE LOS ANALISTAS DE LA INDUSTRIA, LOS MEDIOS Y LAS EMPRESAS CONOZCAN LAS IMPORTANTES TENDENCIAS QUE EXISTEN EN EL REGISTRO DE NOMBRES DE DOMINIO, INCLUYENDO INDICADORES CLAVE DE DESEMPEÑO Y OPORTUNIDADES DE CRECIMIENTO. VerisignInc.com

2 RESUMEN EJECUTIVO El tercer trimestre de 2012 finalizó con una base de más de 246 millones de nombres de dominio registrados entre todos los dominios de nivel superior (TLD), lo que representa un aumento de 5,7 millones de nombres de dominio, o un 2,4% con respecto al segundo trimestre de Los registros crecieron más de 26,4 millones, o el 12%. 1, 2 La base de dominios de nivel superior con código de país (cctld) fue de 104,9 millones de nombres de dominio, lo que representa un aumento del 4,68% intertrimestral y un incremento interanual del 20,7% en la base. 1, 2 Los Dominios de Primer Nivel (TLD).com y.net experimentaron un crecimiento conjunto en el tercer trimestre de 2012 alcanzando un total aproximado de 119,9 millones de nombres de dominio activos en la zona ajustada de.com y.net. Esto representa un aumento del 1% en la base con respecto al segundo trimestre de 2012 y un 7,1% de aumento sobre el tercer trimestre de A partir del 30 de septiembre del 2012, la base de nombres de dominio registrados de.com alcanzó los 105 millones de nombres, mientras que la de.net llegó a 14,9 millones. Principales TLD por tamaño de zona Fuente: Zooknic, octubre Top de 2012; TLDs Verisign, by octubre Zone de 2012 Size 260,000, ,000, ,000, ,000, ,000, ,000, ,000, ,000, ,000,000 80,000,000 60,000,000 40,000,000 Los nuevos registros de.com y.net totalizaron 7,8 millones durante el tercer trimestre de Esto representa una disminución interanual del 1,1% en los nuevos registros. 20,000,000 0 Q1 12 Q2 12 Q3 12 El orden de los principales TLDs en términos de tamaño de la zona cambió en comparación con el segundo trimestre, esto debido a que.cn subió dos peldaños del décimo al octavo lugar entre los TLD más grandes del mundo, lo que originó que.nl (Países Bajos) y.ru (Federación Rusa) descendieran una posición cada uno, respectivamente. Todos los otros TLD en la lista de los 10 más grandes mantuvieron su posición en la clasificación..com otros cctld.de.net.uk.org.info.tk.nl.ru otros TLD.eu.cn Los TLD más grandes en cuanto al tamaño de la base fueron, por orden de mayor a menor,.com,.de (Alemania),.net,.tk (Tokelau),.uk (Reino Unido),.org,.info,.cn (China),.nl (Países Bajos) y.ru (Federación Rusa). 1 Los datos sobre gtld y cctld mencionados en este informe son estimados hasta la fecha del presente y están sujetos a cambios a medida que se reciban datos más completos. 2 El total incluye el seguimiento adicional de los nombres de dominio internacionalizados en dominios de nivel superior con código de país. 2

3 CLASIFICACIÓN DE CCTLD POR TAMAÑO DE ZONA El total de registros de cctld fue de aproximadamente 104,9 millones durante el segundo trimestre de 2012, con la adición de 4,6 millones de nombres de dominio o un aumento del 4,6% en comparación con el segundo trimestre. Esto representa un aumento de aproximadamente 18 millones de nombres de dominio, o el 20,7% con respecto al año anterior. Entre los 20 primeros cctld, tres superaron el 4% de crecimiento intertrimestral: China, Tokelau y Colombia. Esto representa trimestres consecutivos en los que China (43%) y Tokelau (14%) han superado el 4% de crecimiento. Clasificación de cctld Fuente: Zooknic, octubre de 2012 Si desea información adicional sobre la metodología del Resumen de la Industria de Nombres de Dominio en Internet, consulte la última página del informe. 120,000, ,000,000 80,000,000 60,000,000 40,000,000 cctld Breakdown Al 30 de septiembre de 2012, hay 280 extensiones de cctld a nivel mundial que son delegadas a la raíz (incluyendo los nombres de dominio internacionalizados), donde los 10 principales cctld conforman el 62% de todos los registros. 3 20,000, Primeros Total de cctld Q Principales operadores de cctld por base de nombres de dominio, tercer trimestre de 2012 Fuente: Zooknic, octubre de de (Alemania) 2..tk (Tokelau) 3..uk (Reino Unido) 4..cn (China) 5..nl (Países Bajos) 6..ru (Federación Rusa) 7..eu (Unión Europea) 8..br (Brasil) 9..au (Australia) 10..ar (Argentina) Tasas de renovación de registros.com/.net.com/.net Registry Renewal Rates Fuente: Verisign, octubre % 71% 71% 72% 73% 73% 73% 74% 73% 73% 73% 74% 73% 72% 60% 40% DINÁMICA DE.COM/.NET La tasa de renovación de.com/.net correspondiente al tercer trimestre de 2012 fue de 72,5%, lo que representa una leve disminución frente al 72,9% registrado en el segundo trimestre de Las tasas de renovación varían de trimestre a trimestre según la composición de la base de nombres de dominio que expiran y la contribución de operadores específicos. El hecho de que un nombre de dominio esté o no asociado a un sitio web es un factor clave para determinar las tasas de renovación, puesto que los nombres de dominio asociados a sitios web tienen una mayor probabilidad de ser renovados. Verisign estima que el 87% de los nombres 3 El número de extensiones de cctld es publicado por IANA. 20% 0% Q3 Q4 Q1 Q2 Q3 Q4 Sitios web.com/.net Fuente: Verisign, octubre 2012 Sitios Web de página única 21% Q1 Q Q3.com/.net Websites Sitios Web de múltiples páginas 66% Q4 Q Q2 Q3 Ningún sitio web 13% 3

4 de dominio.com y.net de la zona activa están asociados a un sitio web, es decir, que un usuario que visite ese nombre de dominio encontrará un sitio web. Estos sitios web pueden ser descritos también como sitios que tienen múltiples páginas o una sola. Los sitios de una sola página comprenden sitios en construcción, páginas de anuncios y páginas estacionadas, además de las que generan ingresos a partir de la publicidad en línea. El promedio de consultas diarias al sistema de nombres de dominio (DNS) de Verisign durante el tercer trimestre de 2012 fue de 67,000 millones con un pico de 102,000 millones. En comparación con el trimestre anterior, el promedio diario disminuyó 1,3% y el pico creció 14,1%. En términos interanuales, el promedio diario aumentó un 12,8% y el pico creció 31,8%. LUCHA CONTRA LOS ATAQUES DISTRIBUIDOS DE DENEGACIÓN DE SERVICIO (DDOS) EN LA NUBE Los profesionales de la seguridad en las empresas enfrentan hoy un nuevo orden mundial. El crecimiento de la nube en el mundo empresarial ha expandido el ecosistema de la tecnología de información más allá de las tecnologías en las instalaciones en sitio y ha impulsado a los equipos de TI y de seguridad a reconsiderar arquitecturas y políticas internas ya establecidas. 4 Al mismo tiempo, el aumento de ataques de Denegación Distribuida de Servicio (DDoS) cada vez más grandes y complejos está contribuyendo a un panorama de amenazas cada vez más sofisticado. 5 La defensa contra los DDoS en la nube requiere del entendimiento del alcance de la amenaza y de las bases para la mitigación. A medida que más usuarios finales, sistemas y datos convergen en la nube, los profesionales de seguridad quedan con un área mayor a defender contra los ataques. Adicionalmente, la industria en pleno desarrollo del malware-servicio ha facilitado el que individuos coordinen cada vez más ataques de mayor magnitud. La frecuencia y sofisticación de los ataques ha captado la atención del mundo empresarial. Para quienes llevan la cuenta, hay varias macrotendencias que operan a favor de organizaciones que lanzan estos ataques. Pero un plan de mitigación informado puede igualar el resultado e inclinar la balanza. Como empresa, la meta debe ser lograr el bloqueo del tráfico malintencionado antes de que llegue a la red o aplicación. Para lograrlo, resultan vitales la velocidad y la escala para detectar y luego mitigar un ataque entrante. Ya que los enfoques tradicionales de sobre-aprovisionamiento de ancho de banda y servidores de seguridad han demostrado ser costosos e ineficientes, las empresas están recurriendo cada vez más a dos tipos de servicios basados en la nube, servicios de DNS administrado y de protección DDoS. Ambos servicios permiten una implementación rápida y eliminan la necesidad de inversiones significativas en equipos, infraestructura y experiencia en la materia. Tomar el enfoque de la nube permite que las empresas reduzcan costos operativos a la vez que fortalecen sus defensas para frustrar incluso el mayor de los ataques DDoS. 6 Si bien hay varios pasos en el proceso de mitigación de DDoS, a continuación se presentan varios elementos a considerar. 1. Centralización de la Recopilación de Datos y Entendimiento de las Tendencias: Al nivel mas básico, una protección efectiva contra DDoS conlleva a conocer qué es lo que se está vigilando. La mitigación de DDoS monitorea las actividades y los patrones de tráfico inusuales que puedan identificar y validar ataques potenciales o emergentes. Las empresas deben complementar estas tácticas con capacidades de ciberinteligencia propias y de terceros para una visión más completa del panorama de amenazas. 2. Definición de un proceso claro de escalamiento: Las metodologías y procesos sistemáticos son esenciales para una mitigación efectiva de un ataque DDoS. Esto incluye la implementación de procedimientos operativos estándar y de equipos de respuesta a incidentes. Para prepararse para el tiempo fuera de servicio, se deben identificar los sistemas críticos y desarrollar y probar planes de contingencia para interrupciones de red o de servicio de corto plazo (por ej., una hora), de mediano plazo (por ej., 24 horas), y de largo plazo (por ej., varios días). 4 4 Are You Opportunistic or Strategic with Your Cloud Investments?, James Staten, Forrester Research blog, 18 de Julio, Gartner, Cool Vendors in Infrastructure Protection, Ray Wagner, Joseph Feiman, Lawrence Orans, John Pescatore, Neil MacDonald, Peter Firstbrook, and Greg Youn.,21 de abril,, CIO: 5 Key Interop 2012 Takeaways for CIOs and Other IT Pros (14 de mayo de 2012)

5 3. Uso de filtrado por niveles: El objetivo de la mitigación de DDoS es el de excluir solamente el tráfico no deseado a la vez que se permite que el tráfico legítimo entre a la red con un mínimo retraso. El medio más efectivo para lograrlo es a través del uso de un proceso de verificación de múltiples niveles. 4. Revisión y optimización del rendimiento DNS: Interrupciones DNS recientes y de gran notoriedad basadas en DDoS han arrojado información sobre la superficie de ataque cada vez mayor de DDoS y sobre la importancia de DNS como una función de TI crítica y a la vez compleja. A medida que DNS sigue siendo el blanco principal de los ataques DDoS, el soporte para la disponibilidad y seguridad de DNS se convierte en un paso importante en una protección proactiva. 5. Abordaje de los problemas a nivel de aplicaciones y de configuración: Los ataques DDoS han evolucionado de ser ataques de fuerza bruta a nivel de la capa de red a ataques más sofisticados y difíciles de detectar, a nivel de la capa de aplicación. Los atacantes pueden llegar a conocer cuál es el umbral aceptable de una aplicación o servicio estratégico y lanzar un ataque a mayor escala que inutilice la tecnología. Tradicionalmente, los ataques DDoS tenían como objetivo sitios web de comercio electrónico pero ahora se han movido al nivel de aplicación para una interrupción comercial máxima. Los mayores peligros que se presentan con esta nueva generación de ataques DDoS están llevando a empresas de todos los tamaños, de todas las industrias, a proteger sus activos. Para defenderse contra estos ataques se deberán cubrir los aspectos fundamentales, algunos de los cuales se presentaron arriba, y adaptar pasos y precauciones adicionales de acuerdo con las necesidades de la configuración de la infraestructura única de cada empresa. CONOZCA MÁS Para suscribirse o acceder a los Resúmenes de la Industria de Nombres de Dominio, visite Envíe sus comentarios o preguntas por correo electrónico a ACERCA DE VERISIGN VeriSign, Inc. (NASDAQ: VRSN) es el proveedor de confianza de servicios de infraestructura de Internet para el mundo en red. Miles de millones de veces al día, Verisign ayuda a las empresas y consumidores de todo el mundo a establecer relaciones y comunicaciones con plena confianza. Si desea información y noticias adicionales sobre la empresa, visite METODOLOGÍA Los datos presentados en este informe para los cctld, incluyendo las mediciones intertrimestrales e interanuales, reflejan la información que Verisign tiene a su disposición al momento de este informe y puede incorporar cambios y ajustes a periodos anteriormente reportados de acuerdo con información adicional recibida desde la fecha de elaboración de tales informes previos, de forma que reflejen de manera precisa la tasa de crecimiento de los cctld. Adicionalmente, los datos disponibles para este informe puede que no incluyan datos para todas las 280 extensiones de cctld que son delegadas a la raíz, e incluya solamente los datos disponibles al momento de preparar este informe. Para los datos sobre gtld y cctld cuya fuente es Zooknic, el análisis utiliza una comparación de las alteraciones en el archivo de la zona raíz de nombres de dominios complementada con datos Whois en una muestra estadística de nombres de dominio que menciona al registrador responsable de un determinado nombre de dominio y la ubicación del registrante. Los datos tienen un margen de error basado en el tamaño de la muestra y el tamaño del mercado. Los datos sobre cctld se basan en 5

6 el análisis de los archivos de la zona raíz. Para obtener más información, consulte La información contenida en este sitio web o a la que se tiene acceso a través del mismo no forma parte de este informe. Al reconocer que este crecimiento no ocurrió en su totalidad en el primer trimestre de 2012, los cambios en los registros de nombres de dominio para cada nuevo TLD fueron espaciados comenzando con el trimestre en el que se lanzaron inicialmente los IDN, a fin de modelar de forma más precisa los cambios en el crecimiento de los nombres de dominio a nivel mundial. Luego del lanzamiento inicial, la tasa de crecimiento trimestral para lanzamientos anteriores de dominios de primer nivel se aplicó para determinar la base de dominios. Estos ajustes dieron como resultado una curva de crecimiento para cada TLD que es característica de los ciclos de vida históricos de introducción de dominios de nivel superior. Las declaraciones contenidas en este anuncio que no sean de carácter histórico o informativo, constituyen declaraciones prospectivas tal y como se contempla en la Sección 27A de la Ley sobre Valores [Securities Act] de 1933 y en la Sección 21E de la Ley de Intercambio de Valores [Securities Exchange Act] de 1934 y sus modificaciones. Estas declaraciones suponen la existencia de riesgos e incertidumbres que podrían causar que los resultados reales de Verisign difieran sustancialmente de los declarados o implícitos en dichas declaraciones prospectivas. Los riesgos e incertidumbres potenciales incluyen, entre otros, la incertidumbre sobre si la Empresa podrá ejercer su derecho, bajo ciertas circunstancias, de aumentar el precio por registro de nombre de dominio, de si el Departamento de Comercio aprobará el que la Empresa ejerza de forma alguna ese derecho y de si la Empresa estará en capacidad de demostrar al Departamento de Comercio que las condiciones del mercado garantizan la eliminación de las restricciones de precio; la incertidumbre sobre futuros ingresos y rentabilidad y las posibles fluctuaciones en los resultados trimestrales, debido a factores tales como restricciones en los incrementos de precios conforme al Acuerdo de Registro.com de 2012, el aumento de la competencia, la presión sobre los precios ejercida por servicios ofrecidos por nuestros competidores a precios menores que los nuestros y los cambios en las prácticas de marketing y publicidad, incluyendo aquellas de registradores externos; los cambios en los algoritmos de los motores de búsqueda y en las prácticas de pago de la publicidad; las desafiantes condiciones económicas mundiales; los retos a la continua privatización de la administración de Internet; el resultado de objeciones legales o de otro tipo como consecuencia de nuestras actividades o de las actividades de registradores y registrantes; o de litigios de manera general; leyes y regulaciones gubernamentales nuevas o existentes; cambios en la conducta de los clientes, plataformas de Internet y patrones de navegación por la web; la incertidumbre sobre si Verisign desarrollará y comercializará exitosamente nuevos servicios; la incertidumbre sobre si los nuevos servicios que brinda Verisign lograrán aceptación en el mercado o generarán ingresos; interrupciones en el sistema; violaciones a la seguridad, ataques de hackers, virus o actos de vandalismo intencionales en Internet; la incertidumbre sobre si Verisign podrá continuar expandiendo su infraestructura para satisfacer la demanda; la incertidumbre acerca de los gastos y el momento oportuno de solicitudes de indemnización, si las hubiese, relacionadas con las ventas de activos; y el impacto de la introducción de los nuevos gtld, de cualquier retraso en su introducción al mercado y la incertidumbre sobre si nuestras aplicaciones gtld o las aplicaciones gtld de los aplicantes para las cuales nos hemos comprometido bajo contrato a proporcionar servicios de apoyo administrativo (back-end) tendrán éxito; Más información acerca de los posibles factores que pueden afectar el negocio y los resultados financieros de la empresa se incluyen en las presentaciones que realiza Verisign ante la Comisión de Valores y Bolsa (SEC), que incluyen el Informe Anual de la empresa en el Formulario 10-K para el ejercicio que terminó el 31 de diciembre de 2011, los informes trimestrales en el Formulario 10-Q y los informes actuales en el Formulario 8-K. Verisign no asume obligación alguna de actualizar las declaraciones prospectivas tras la fecha de este informe. VerisignInc.com 2012 VeriSign, Inc. Todos los derechos reservados. VERISIGN, el logotipo de VERISIGN y otras marcas comerciales, marcas de servicio y diseños son marcas registradas o no registradas de VeriSign, Inc. y sus filiales en los Estados Unidos y otros países. Las demás marcas comerciales son propiedad de sus respectivos propietarios. Verisign Public

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 - NÚMERO 1 MARZO DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 3 - OCTUBRE DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 3 - OCTUBRE DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 3 - OCTUBRE DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 - NÚMERO 4 DICIEMBRE DEL 2011 INFORME DE VERISIGN SOBRE DOMINIOS

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 - NÚMERO 4 DICIEMBRE DEL 2011 INFORME DE VERISIGN SOBRE DOMINIOS RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 - NÚMERO 4 DICIEMBRE DEL 2011 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, Verisign supervisa

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 2 - JULIO DE 2012

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 2 - JULIO DE 2012 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 9 NÚMERO 2 - JULIO DE 2012 INFORME DE VERISIGN SOBRE DOMINIOS Como operador del registro global de.com y.net, Verisign analiza el estado

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 10 NÚMERO 1 - ABRIL DE 2013

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 10 NÚMERO 1 - ABRIL DE 2013 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 10 NÚMERO 1 - ABRIL DE 2013 INFORME DE VERISIGN SOBRE DOMINIOS COMO OPERADOR DEL REGISTRO GLOBAL DE.COM Y.NET, VERISIGN ANALIZA EL ESTADO

Más detalles

Resumen de. en Internet

Resumen de. en Internet Resumen de la Industria de Nombres de Dominio en Internet Volumen 7 - Edición 3 - Septiembre de 21 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, VeriSign supervisa

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 EDICIÓN 1 FEBRERO DE 2011

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 EDICIÓN 1 FEBRERO DE 2011 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 EDICIÓN 1 FEBRERO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, Verisign supervisa el estado

Más detalles

Resumen de. en Internet

Resumen de. en Internet Resumen de la Industria de Nombres de Dominio en Internet Volumen 7 - Edición 2 - Junio de 2010 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 1, ABRIL DE 2014

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 1, ABRIL DE 2014 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 1, ABRIL DE 2014 INFORME DE VERISIGN SOBRE DOMINIOS EN SU PAPEL DE LÍDER MUNDIAL EN NOMBRES DE DOMINIO, VERISIGN ANALIZA EL ESTADO DE LA

Más detalles

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 1 - Marzo de 2008

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 1 - Marzo de 2008 Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 1 - Marzo de 2008 Informe de VeriSign sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 NÚMERO 3 AGOSTO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 NÚMERO 3 AGOSTO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO EN INTERNET VOLUMEN 8 NÚMERO 3 AGOSTO DE 2011 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, Verisign supervisa el estado

Más detalles

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 3 - Junio de 2008

Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 3 - Junio de 2008 Resumen de la Industria de Nombres de Dominios en Internet Volumen 5 - Edición 3 - Junio de 2008 Informe de VeriSign Sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 2, AGOSTO DE 2014

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 2, AGOSTO DE 2014 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO, AGOSTO DE 1 INFORME DE VERISIGN SOBRE DOMINIOS COMO LÍDER MUNDIAL EN NOMBRES DE DOMINIO Y SEGURIDAD EN INTERNET, VERISIGN ANALIZA EL ESTADO

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 12, NÚMERO 2, JUNIO DE 2015

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 12, NÚMERO 2, JUNIO DE 2015 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 12, NÚMERO 2, JUNIO DE 2015 INFORME DE VERISIGN SOBRE DOMINIOS COMO LÍDER MUNDIAL EN NOMBRES DE DOMINIO Y SEGURIDAD EN INTERNET, VERISIGN ANALIZA EL

Más detalles

Resumen de la Industria de Nombres de Dominio en Internet

Resumen de la Industria de Nombres de Dominio en Internet Resumen de la Industria de Nombres de Dominio en Internet Volumen 6 - Edición 2 - Junio de 2009 Informe de VeriSign sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

Resumen de la Industria de

Resumen de la Industria de Resumen de la Industria de Nombres de Dominio en Internet Volumen 7 - Edición1 - Febrero de 2010 INFORME DE VERISIGN SOBRE DOMINIOS Como operador de registro global para.com y.net, VeriSign supervisa el

Más detalles

Resumen de la Industria de Nombres de Dominios en Internet Volumen 4 - Edición 3 - Junio de 2007

Resumen de la Industria de Nombres de Dominios en Internet Volumen 4 - Edición 3 - Junio de 2007 Resumen de la Industria de Nombres de Dominios en Internet Volumen 4 - Edición 3 - Junio de 2007 Informe de VeriSign Sobre Dominios Como operador de registro global para.com y.net, VeriSign supervisa atentamente

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 4, ENERO DE 2015

RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO 4, ENERO DE 2015 RESUMEN DE LA INDUSTRIA DE NOMBRES DE DOMINIO VOLUMEN 11, NÚMERO, ENERO DE 2015 INFORME DE VERISIGN SOBRE DOMINIOS COMO LÍDER MUNDIAL EN NOMBRES DE DOMINIO Y SEGURIDAD EN INTERNET, VERISIGN ANALIZA EL

Más detalles

Bases para los nuevos gtld Nuevas extensiones para Internet

Bases para los nuevos gtld Nuevas extensiones para Internet Bases para los nuevos gtld Nuevas extensiones para Internet Agenda Generalidades sobre los nombres de dominio, línea de tiempo de gtld y el Programa para nuevos gtld Por qué ICANN hace esto; impacto potencial

Más detalles

CASA DE BOLSA CREDIT SUISSE MEXICO, S. A.

CASA DE BOLSA CREDIT SUISSE MEXICO, S. A. CASA DE BOLSA CREDIT SUISSE MEXICO, S. A. Institución de Banca Múltiple Grupo Financiero Credit Suisse México Comentarios y Análisis de la Administración sobre los resultados de operación y situación financiera

Más detalles

CASA DE BOLSA CREDIT SUISSE MEXICO, S. A. Grupo Financiero Credit Suisse México

CASA DE BOLSA CREDIT SUISSE MEXICO, S. A. Grupo Financiero Credit Suisse México CASA DE BOLSA CREDIT SUISSE MEXICO, S. A. Grupo Financiero Credit Suisse México Comentarios y Análisis de la Administración Sobre los Resultados de Operación y Situación Financiera 31 de Marzo de 2013

Más detalles

Tu empresa, al alcance de todos.

Tu empresa, al alcance de todos. www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para orientarte en el procedimiento de establecer tu presencia en línea.

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Tu empresa, al alcance de todos.

Tu empresa, al alcance de todos. Tu empresa, al alcance de todos. www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para orientarte en el procedimiento

Más detalles

Tu empresa, al alcance de todos.

Tu empresa, al alcance de todos. www..com En.com te ayudamos a obtener el nombre de tu página en Internet para que tu negocio sea accesible a todos. Esta guía servirá para guiarte en el procedimiento de establecer tu presencia en línea.

Más detalles

Medición del retorno de inversión de Faronics Deep Freeze Análisis de la encuesta 12 de agosto de 2009

Medición del retorno de inversión de Faronics Deep Freeze Análisis de la encuesta 12 de agosto de 2009 Medición del retorno de inversión de Faronics Análisis de la encuesta 12 de agosto de 2009 Soluciones inteligentes para un control ABSOLUTO www.faronics.com Tel.: 1-800-943-6422 Fax: 1-800-943-6488 Tel.:

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Antecedentes Proceso de Avance Acelerado de Dominios de Alto Nivel con Código de País de Nombres de Dominio Internacionalizados (IDN cctld)

Antecedentes Proceso de Avance Acelerado de Dominios de Alto Nivel con Código de País de Nombres de Dominio Internacionalizados (IDN cctld) Proceso de Avance Acelerado de Dominios de Alto Nivel con Código de País de Nombres de Dominio Internacionalizados (IDN cctld) Análisis de Costo de Dominios de Alto Nivel con Código de País de Nombres

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

aviso legal Seminario Visa e-commerce

aviso legal Seminario Visa e-commerce 2 aviso legal 1. La información, recomendaciones o mejores prácticas contenidas en el presente se proporcionan TAL CUAL ESTÁN, son a mero título informativo y no deberán considerarse como asesoría de negocios,

Más detalles

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia

Más detalles

El Comité de Riesgos establece políticas y estrategias de riesgo, da seguimiento a las mismas y vigila su cumplimiento.

El Comité de Riesgos establece políticas y estrategias de riesgo, da seguimiento a las mismas y vigila su cumplimiento. ADMINISTRACION INTEGRAL DE RIESGOS La función de identificar, medir, monitorear, controlar e informar los distintos tipos de riesgo a que se encuentra expuesta Banca Afirme, está a cargo de la Unidad de

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? 2 Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

TRADEMARK CLEARINGHOUSE GESTIÓN DE DOMINIOS

TRADEMARK CLEARINGHOUSE GESTIÓN DE DOMINIOS TRADEMARK CLEARINGHOUSE GESTIÓN DE DOMINIOS EN QUE CONSISTE TRADEMARK CLEARINGHOUSE? A partir del pasado Octubre 2013 más de 1,000 nuevas extensiones de dominios vieron la luz en Internet. Consiste en

Más detalles

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO

MANUAL DE POLITICAS DE RIESGO ESTRATEGICO MANUAL DE POLITICAS DE RIESGO ESTRATEGICO REGISTRO DE CAMBIOS Y REVISIONES Fecha Descripción del cambio o revisión Versión Responsable 26.05.2014 Manual de Políticas de Riesgo Estratégico 1.0 Carlos Zapata

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

CAPÍTULO 3 SIMULADOR DE NEGOCIOS

CAPÍTULO 3 SIMULADOR DE NEGOCIOS CAPÍTULO 3 SIMULADOR DE NEGOCIOS En el presente capitulo se describen los aspectos que conforman el simulador de negocios de la Universidad Carnigie Mellon, así como la reglas y forma de operar del mismo,

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

INFORME TRIMESTRAL GBMF3 PRIMER TRIMESTRE

INFORME TRIMESTRAL GBMF3 PRIMER TRIMESTRE INFORME TRIMESTRAL GBMF3 PRIMER TRIMESTRE ANEXO 10. INFORME TRIMESTRAL GBMF3 GBM FONDO DE VALORES DE LARGO PLAZO, S.A. de C. V. I. INFORMACIÓN GENERAL a. Objetivo.- Fondo de rendimiento altamente competitivo

Más detalles

El Impacto. Económico De Las Industrias Creativas En Las Américas. A report prepared by

El Impacto. Económico De Las Industrias Creativas En Las Américas. A report prepared by El Impacto 1 Económico De Las Industrias Creativas En Las Américas A report prepared by for El objetivo de la presente investigación es evaluar y demostrar la contribución económica y el potencial de las

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial

DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial DIA 21, SEGURIDAD DE CONTENIDOS Internet seguro en el entorno empresarial RAFAEL VIGIL CHIEF MARKETING OFFICER OPTENET 21 DE NOVIEMBRE 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

Software y Plataformas a demanda

Software y Plataformas a demanda Software y Plataformas a demanda I. Cloud computing: despliegue, previsiones y expectativas año 2008 2012 Gasto en Tecnologías Cloud $16B +27% $42B Gasto Total en Tecnologías de TI $386B +7% $494B Gasto

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Service Desk. InvGate IT Management Software

Service Desk. InvGate IT Management Software 1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

INFORME TRIMESTRAL FONDO ACCIONES FINAMEX S.A. DE C.V.

INFORME TRIMESTRAL FONDO ACCIONES FINAMEX S.A. DE C.V. INFORME TRIMESTRAL FONDO ACCIONES FINAMEX S.A. DE C.V. MZO. 2015 JUN. 2015 I. INFORMACIÓN GENERAL a. Objetivo El Fondo tiene como objetivo ofrecer a los inversionistas la oportunidad de invertir en acciones

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN

GUIA DE ESTRUCTURA DE UN BUSINESS PLAN GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Uso del BSC en la Gestión de Riesgos TI

Uso del BSC en la Gestión de Riesgos TI Traducción Isaca Journal Volume 5, 2010 Uso del BSC en la Gestión de Riesgos TI La gestión de riesgos es -en su esencia- subjetiva. Aunque se trata de un enfoque estructurado para determinar si acepta,

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012

Anuncio de software ZP12-0060 de IBM Europe, Middle East, and Africa con fecha 21 de febrero de 2012 con fecha 21 de febrero de 2012 IBM InfoSphere Master Data Management for Healthcare crea vistas fiables de activos de datos de servicios sanitarios y permite mejorar la efectividad de los procesos empresariales

Más detalles

CRECIÓ 3.4 POR CIENTO EL SECTOR TELECOMUNICACIONES DURANTE EL CUARTO TRIMESTRE DE 2013

CRECIÓ 3.4 POR CIENTO EL SECTOR TELECOMUNICACIONES DURANTE EL CUARTO TRIMESTRE DE 2013 México, D.F. a 28 de febrero de 2014 CRECIÓ 3.4 POR CIENTO EL SECTOR TELECOMUNICACIONES DURANTE EL CUARTO TRIMESTRE DE 2013 Las conexiones de banda ancha móvil aumentaron 46.6 por ciento, respecto al mismo

Más detalles

LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES

LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES Mantener la Independencia es Poder Elegir LA ADMINISTRACIÓN DE RIESGOS Y LAS PYMES NEWSLETTER Introducción El proceso de Administración de Riesgos consiste en un conjunto de técnicas para identificar y

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles