Costa Rica El Salvador Guatemala Honduras Nicaragua Panamá República Dominicana

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Costa Rica El Salvador Guatemala Honduras Nicaragua Panamá República Dominicana"

Transcripción

1 Costa Rica El Salvador Guatemala Honduras Nicaragua Panamá República Dominicana GBM es distribuidor exclusivo de IBM para Centroamérica y República Dominicana. También representa otras marcas líderes de la industria como Cisco, SAP, Lenovo, Lexmark, Apple, entre otras. marzo - mayo 2014 año 18 edición 59 / / 1

2 Editorial Gabriela Hidalgo Gerente Mercadeo y Operaciones S egún un estudio realizado por IBM a más de 1,700 CEO s de 64 países distintos, la tecnología es el factor externo más importante que puede impactar a las organizaciones durante los tres a cinco años siguientes. El cambio en la tecnología lo consideran los CEO s como el más crítico para ellos. La industria de tecnología ha evolucionado rápidamente y lo seguirá haciendo en este La conocida como Tercera Plataforma (tecnologías Móvil, Big Data, Social y Cloud) está comenzando a madurar y será el enfoque principal de los CIO si desean brindar valor e innovación a sus empresas. 1. La tecnología móvil lo es todo dijo Anthony Reynolds, Vicepresidente Senior de Ventas y Soluciones Mundiales para SAP. Los programadores tienen el reto de desarrollar aplicaciones móviles que puedan ser utilizadas a través de diferentes plataformas. El uso de dispositios personales con la tendencia de BYOD (o trae tu propio dispositivo por sus siglas en inglés) se incrementa; lo cual a su vez demanda acceso a información corporativa, y por consiguiente aumenta la necesidad de incrementar la seguridad de datos y contenido empresarial. 2. Cada día generamos más de 2.5 trillones de bytes de datos, que provienen de diversas fuentes; desde transacciones de compra en supermercados hasta redes sociales. En nuestra región, las empresas aún están aprendiendo a sacarle provecho a toda esta información. La tecnología de Big Data y Analytics es clave para poder descifrar qué hacer con esta gran cantidad de datos y poder generar valor a partir de ésta. Sin embargo, aún falta camino por recorrer. 3. Con un 65% de los usuarios brasileños y mexicanos utilizando por más de una hora a la semana el Facebook 2, se evidencia la importancia que tienen las redes sociales en nuestra región. Están las compañías preparadas para aprovechar esta información? Las empresas, con la ayuda de tecnologías de Big Data, encontrarán diversas maneras de utilizar las fuentes tradicionales de información, así como también las redes sociales y otros tipos de datos no estructurados para ganar un mayor conocimiento de sus clientes y poder tomar decisiones de negocio. 4. No es un secreto para nadie que en tecnología, la palabra Cloud está de moda. Hoy en día, por una razón u otra, todos hablan de la nube. Su popularidad aumentó además al venderse como un servicio, mediante el cual uno paga sólo por lo que consume. En esta nueva publicación de la revista Business Transformation queremos traerle al lector información variada sobre tendencias de la tecnología, así como una breve introducción a lo que es Big Data. CONTENIDO 4 El software ha tomado el gobierno de nuestra industria 6 Mejor aliado comercial de Centroamérica y Caribe según CISCO 7 Nuevas tendencias en software 10 Big Data 12 Lecciones del ataque a la cadena minorista Target 17 Evolución del almacenamiento 20 Es un reto el balance entre servidores 22 Migración a Hyper-V con un periodo de inactividad casi nulo 24 Linux en Power: libera todo el poder 26 Los servicios de reciclaje de equipos electrónicos en Centroamérica y El Caribe 29 Cinco mitos sobre continuidad de negocios 31 Comic Fuentes: 1 Leading Through Connections - Insights from the Global Chief Excecutive Officer Study, IBM 2012) 2 IDC LA Top 10 Predictions, Enero 2014 LA RESPONSABILIDAD DE LOS ARTÍCULOS ES DE SUS AUTORES, SIN QUE ESTO REFLEJE NECESARIAMENTE LA OPINIÓN DE LA DIRECCIÓN. SE PROHIBE LA REPRODUCCIÓN TOTAL O PARCIAL DE LA PUBLICACIÓN SIN AUTORIZACIÓN DE LA DIRECCIÓN Escríbanos sus sugerencias y comentarios a 2 3 BUSINESS TRANSFORMATION

3 El software ha tomado el gobierno de nuestra industria Tomado de IT NOW Edición 96 El objetivo de la empresa, uno de los grandes jugadores en integración de tecnologías en la región, ha sido convertir oportunidades en negocios, incluso en tiempos turbulentos. R evista IT NOW conversó con Manuel Kaver, CEO de GBM para conocer su impresión sobre los cambios (que ya sucedieron y que vendrán). La rentabilidad no está en la caja, está en tu capacidad de resolver problemas, la capacidad de empresa de resolver los problemas de TI de tu cliente. Por eso es que hemos subido en 7 años de US$160 a US$280 millones. Cuando lo nombraron presidente de GBM en el 2006, un periodista le preguntó a Manuel Kaver cuánto invertirían en Data Centers. Su respuesta fue US$30 millones. Hasta la fecha llevan mucho más que eso. Cómo lograr que esa inversión en capital humano se quede? El conocimiento es muy caro hacerlo, pero es lo más valioso que tienen las empresas, crearlo dentro de una empresa es costoso, por lo que lo adquirimos, compramos el conocimiento de otras empresas. Compramos una empresa que implementa SAP, con una fuerza de ventas capacitada y entrenada. Cuáles son los cambios más significativos del negocio hasta hoy? El más severo es la comoditización del hardware, el segundo, la posición del CIO ante los otros niveles C de las empresas y, el tercero, la movilidad. El software ha tomado el gobierno de nuestra industria, el hardware se ha vuelto un producto caro y despreciable, el trabajo de los profesionales en computación ahora es convertirse en lo que yo llamo consultores de IT, entender cómo se va a afectar mi negocio con cualquier decisión que tome, no cuántos megabits, megabytes o terabytes; eso no es importante. Cómo impacta esta tendencia a su negocio? Las empresas que se dedican solamente a eso (contar megabits) no son rentables y sostenibles. GBM tiene 70 años en el mercado, contando los años de IBM. Hemos tenido que tomar decisiones fuertes con apoyo de la Junta Directiva y hemos logrado una transformación hacia un modelo de conocimiento, desde un modelo de tienda. 4 BUSINESS TRANSFORMATION La tienda todavía existe porque aún hay clientes que quieren comprar sus PC, servidores o enrutadores, pero hemos hecho una transformación a un empresa de ingeniería de información, donde el valor lo tiene el colaborador y no tanto la marca. Hemos logrado una transformación severa en tres áreas: consultoría de IT, Data Centers y servicios administrados. Qué implicaciones tiene esa convergencia? La capacidad profesional de ingeniería y conocimiento es lo que hace la diferencia entre las empresas ahora. Los servicios son gente. La nube llegó para desaparecer el hecho de que no nos va importar el término nube, como la red eléctrica. Toda la inversión en Data Centers, virtualización, storage, es pasajera. Esta gran inversión de varios decenas de millones de dólares en data centers para mí es pasajera. Cómo cambiar esa mentalidad que viene de la industria desde hace tiempo? Con liderazgo, paciencia. Por ejemplo, hace algunos años firmamos un acuerdo con SAP de vender SAP as a service, hicimos una inversión millonaria; hasta ahora empezó a calar en los clientes. El temor del cliente de no tener control de la licencia ya está siendo superado, porque entienden que no tiene importancia, es como tener un generador eléctrico en sus empresas. Los retenemos con un buen clima laboral, un salario que paga por encima de la industria y un career path que se pueda dibujar, nos hemos preocupado mucho por eso, hemos implementado un gran sistema de capital humano, incluyendo knowledge management. Cuál es el dilema del negocio? Tener la capacidad de ingeniería para llevar a los clientes a esas grandes nubes, es hacer entender a los políticos que si no arreglamos las leyes para habilitar servicios de cloud, se nos va a ir todo el mundo. Tenemos que hacer que Amazon, IBM y los demás vengan a poner sus clouds en nuestra región. GBM es una compañía integradora de soluciones, experta en tecnologías de información. Provee todos los componentes para una infraestructura tecnológica empresarial con hardware, software, consultoría y servicios especializados. Es aliado estratégico de sus clientes, mediante asesoría e implementación de soluciones que permiten la creación y evolución de procesos automatizados para propiciar una mayor competitividad. GBM es una empresa regional con presencia en Guatemala, Honduras, Belice, El Salvador, Nicaragua, Costa Rica, Panamá, República Dominicana y Haití. También cuenta con oficinas en Miami, EEUU, como punto de distribución de productos. Además, es distribuidor exclusivo de IBM en la región y representa, de forma oficial y con pleno apoyo, marcas líderes de la industria como Cisco Systems, SAP, Lenovo, Apple, entre otras. Sitio oficial: Cuando se aumenta la capacidad de entrega, la rentabilidad se triplica. A mí me dice un cliente que solo quiere la caja, no puedo, mi mecanismo de compañía no funciona para entregar una caja. 5

4 Mejor aliado comercial de Centroamérica y Caribe según CISCO Nuevas tendencias en software Cecilia Collado Gerente Regional Business Automation SW Practice Cecilia Collado, Gerente Regional la Práctica de Software Business Automation de GBM, nos comenta sobre los cambios que se dieron y las tendencias que marcarán la pauta en lo que a Software respecta. GBM es líder en Centroamérica y el Caribe en integración de soluciones de tecnología de información para el sector público, bancario y empresarial en general. GBM representa marcas líderes en la región, entre las cuales se encuentra CISCO. En el marco del Cisco Partner Summit 2014, celebrado del 24 al 27 de marzo en Las Vegas, le fueron entregados a GBM dos de los más altos galardones por su gestión como asociado de negocios de CISCO de la región CANSAC. Estos premios reconocen a aliados de negocio que demuestren las mejores prácticas empresariales de su clase y que sirven de modelo para la industria. La evaluación considera aspectos como prácticas innovadoras, éxito de implementación, programas únicos, resolución de problemas y enfoques de ventas. GBM recibió, en manos de Carlos Giovanni Vásquez, Líder Regional de Ventas de Networking para GBM los siguientes premios: Mejor Partner sector Comercial región CANSAC Mejor Partner en Arquitectura Enterprise Networking región CANSAC GBM gana tales reconocimientos, entre todos los partners CISCO de la región CANSAC que incluye todos aquellos que operan en Centroamérica, Norte de Suramérica y Caribe. El período en evaluación se rige por el año fiscal de CISCO que en este caso es de Agosto 2012 a Julio Para el premio de Arquitectura Enterprise Networking se incluyen las categorías Routing, Switching, Security ywireless. Carlos Giovanni Vásquez, Gerente Regional de Ventas Networking para GBM afirma: Estos premios confirman el esfuerzo y el trabajo duro de nuestros equipos regionales y locales en cada país. Estamos muy orgullosos de poner en alto la relación de 20 años de GBM con CISCO. GBM es pionero en la implementación de soluciones CISCO a nivel regional desde En la actualidad, como Gold Certified Partner, se cuenta con una gran cantidad de recursos en cada uno de los países donde opera, debidamente entrenados y certificados para poder realizar adecuadamente la venta, implementación e instalación de las soluciones y productos CISCO. GBM es el socio y aliado de negocio más importante de Cisco en Centroamérica y República Dominicana, con plena capacidad de proveer y soportar sus productos. Además, cuenta con las siguientes certificaciones de especialización: Advanced Security Advanced Unified Communications Advanced Routing & Switching Advanced Wireless Lan Specializations Advanced Datacenter Networking Infrastructure Advanced Datacenter Storage Networking Advanced Collaboration Architecture Specialization Telepresence Video Advenced Authorized Technology Provider Cuáles son algunas de las ventajas que se le atribuyen a las redes definidas por software, en contraposición a las redes que encontramos hoy día? El concepto de redes está cambiando, el término ya no se limita a computadoras y servidores interconectados mediante una infraestructura de cable. La interconectividad entre hardware ya no es algo novedoso ni proporciona valor a los usuarios. Es el software el motor que dirige las tendencias tecnológicas, y por lo tanto se ha convertido en habilitador para la industria ya que ha permitido brindar servicios sin que los usuarios tengan que movilizarse. Las redes definidas por Software brindan mayor facilidad de gestión, escalabilidad, agilidad, programación y flexibilidad, en contraste con las redes de hoy día que siguen teniendo aplicaciones tipo cliente-servidor y con un grado más alto de complejidad e interacción física de operadores. Otras de las ventajas que podemos encontrar en las Redes Definidas por Software están: Disponer de una capa física más simplificada y por medio del software optimizar el consumo de recursos de red y maximizar el uso del hardware. Permite la administración de redes de manera remota y en tiempo real, a un nivel más detallado. El administrador puede controlar tablas de enrutamiento, modificar cualquier regla, dar o quitar prioridad y hasta bloquear paquetes en cualquier momento. Mayor control del tráfico general de la red. Mayor independencia de dispositivos específicos y marcas. Control centralizado y monitoreado de lo que sucede en la red. Acceso a manipulación de las comunicaciones sin necesidad de conocer detalles específicos del ecosistema de dispositivos. Permite la administración de redes a través de hardware de múltiples proveedores sin tener que depender de uno solo. Mayor enfoque a los servicios y posibilidad de tomar acciones correctivas. Se adapta a las necesidades de rendimiento, demanda, horarios, etc. En materia de tendencias en software que fue lo que destacó en 2013? Como elementos generales es posible enumerar: Dispositivos inteligentes. Desarrollo de aplicaciones para dispositivos móviles. Desarrollo de aplicaciones web multidispositivo. Virtualización de los recursos y el uso de SOA, en donde los diferentes negocios exponen sus funcionalidades y servicios por medio dewebservices para acceso público o a partners autorizados. Búsqueda de integración, gestión y control en los portafolios de servicios de las empresas, dicha integración no sólo queda a lo interno de las empresas, sino va hacia afuera. Integración en las cadenas de valor enlazando productos, consumidores, usuarios, procesos, datos, etc. Las redes sociales siguen en expansión, y aparecen opciones interesantes para compartir contenido. Incorporación de procesos de gobernabilidad de TI en las entidades bancarias y cambios de esquemas de trabajo en instituciones públicas. Big Data para el almacenamiento y procesamiento de grandes volúmenes de datos. 3D Printing. Herramientas que administran procesos de negocio utilizando análisis predictivo en tiempo real o de colaboración. Aplicaciones personalizadas con los datos de los usuarios (pueden ser recolectados por medio de las redes sociales) para brindar una experiencia más personal. 6 BUSINESS TRANSFORMATION 7

5 Quiénes serán los jugadores importantes con estas nuevas tecnologías de software? A modo general, se pueden mencionar: La industria del entretenimiento y los negocios basados en servicios. Redes sociales. Desarrolladores de aplicaciones móviles. Empresas que ofrezcan sus servicios por medio de aplicaciones móviles o por medio de servicios que puedan ser utilizados para construir accesos móviles. Empresas que puedan aprovechar las ventajas del Cloud dentro de sus procesos de negocio, en el aprovisionamiento de TI y la entrega de nuevas funcionalidades en forma rápida. Empresas que puedan visualizar la posibilidad de integrar los diferentes canales en una sola experiencia de usuario. Empresas que puedan integrar más sus cadenas de valor, buscando la optimización de procesos. Aquellos que puedan proveer no sólo tecnología sino también orientación al negocio en mejora de procesos, inteligencia de negocio y movilidad además de proveer innovación y la posibilidad de que estos pilares se exploten como un servicio de software. Los dueños de procesos y analistas de negocio que ahora tienen la tarea de dictar cómo deben de operar los sistemas para soportar las operaciones diarias alineadas a las mejores prácticas. Los servicios que brindan hoy día las empresas del sector de Banca, Instituciones Públicas, Seguros entre otras, deberán de cambiar la forma en que venden sus productos y servicios, deberán de tener un foco total en el análisis de datos para captar la mayor atención y deberán de contar con una excelente interfaz de usuario para todo tipo de dispositivos. Cuáles son las tendencias tecnológicas más relevantes para el 2014 y sus respectivas soluciones de software? Como tendencia de mercado se visualiza el almacenamiento y los servicios en la nube, complementando implementaciones en nubes públicas o privadas, donde los datos se alojan en espacios de almacenamiento virtualizados en ambientes controlados por terceros o en ambientes internos, respectivamente. Existen importantes herramientas de software que permiten la administración y gobierno de estos ambientes en la nube. Empresas que ofrezcan soluciones en la nube serán interesantes jugadores y así como los ofrecimientos de SW que faciliten la gestión de los ambientes para los Data Centers, en esto IBM es un líder importante con una amplia suite asociada a la administración y gobierno de toda la infraestructura del Data Center. Como tendencia importante a mencionar está el marcado crecimiento hacia BPM (Business Process Management) en el mercado. Por ejemplo, hasta hace un año existían muy pocas implementaciones en producción y principalmente en el sector financiero, este año se ha visto un importante crecimiento y se ha despertado mucho el interés de BPM en otras industrias. En lo que respecta a BPM, se encuentra IBM BPM como el más fuerte de la industria. Algo muy novedoso que se está manifestando y que muy probablemente se intensificará en el 2014, es el interés de colocar BPM sobre implementaciones de SAP. El enfoque es dejar a SAP centrado en la gestión de las transacciones, para lo cual es número uno en el mundo y que la solución de BPM se encargue de la gestión de los procesos de negocio de punta a punta. La otra tendencia a resaltar es Big Data. El impresionante avance de hoy en día en las tecnologías de información ha traído nuevos desafíos a las organizaciones orientados a permitir analizar, descubrir y lograr un entendimiento sobre sus datos que vaya más allá de los que sus herramientas tradicionales les reportan. La gran cantidad de aplicaciones disponibles en internet con facilidades de geo-referenciación, redes sociales, movilidad y demás, retan el proceso de decisiones en las empresas. Hoy en día existe una naturaleza diferente de la información dada la proliferación de sensores, escáner de equipos médicos, de imágenes, monitores de eventos, micrófonos, etc. que van proporcionando datos en magnitudes astronómicas. Las herramientas que existen hoy en el mercado asociadas a Big Data están ayudando en la investigación a lograr descubrimientos que hubieran tomado muchísimos años,. Estas herramientas de Big Data permiten integrar diversos componentes dentro del ecosistema organizacional, permitiendo manejar información estructurada, semiestructurada y no estructurada, en volúmenes astronómicos (hablando en términos de petabytes y exabytes). Sin contar con una plataforma de Big Data, habría que desarrollar código para administrar cada uno de los componentes que generan los datos. En el campo de Big Data, definitivamente se visualiza un crecimiento exponencial en el interés de las organizaciones para ir hacia este tipo de implementaciones. Las grandes empresas proveedoras de SW cuentan con plataformas de Big Data, dentro de las cuales definitivamente destaca IBM, quien ha invertido mucho evolucionado sus propios productos y ha realizado interesantes adquisiciones de empresas para tener un ofrecimiento muy robusto. Se estarán viendo nacimientos de nuevas ideas de servicios gestionados en la nube, que no sólo estarán llegando a las diferentes computadoras y celulares, sino que también empezarán a llegar cada vez más a los diferentes electrodomésticos y equipos de uso diario. Estaremos viendo los diferentes objetos que utilizamos en nuestro diario vivir, automatizando sus funcionalidades por medio del acceso a la Web e interactuando con los diferentes servicios que estarán ofreciendo las distintas empresas. El aumento en el uso de la nube irá desde servicios empresariales variados (IaaS, SaaS, PaaS), hasta la portabilidad de los datos de la persona. Además vendrán aumentos de capacidades en la nube para mayores niveles de almacenamiento. Qué nos puede comentar sobre la tendencia de movilidad? Se está mostrando una tendencia hacia estar conectado, poco a poco las personas estarán más conectadas, no sólo desde su dispositivo móvil sino en otros gadgets como relojes, lapiceros, zapatos, lentes, autos, electrodomésticos, etc. Esto desde cualquier escenario (trabajo, automóvil, parques, centros comerciales, comercios, hogares, etc.). Dispositivos inteligentes interconectados, proporcionando más visibilidad de las organizaciones con el uso de códigos de barras, RFID (Radio-frequency identification) y GPS (Global Positioning System). Mayor exploración de tecnologías capaces de dar visibilidad, control y flexibilidad de los procesos de negocio. Cada vez vendrá una mayor necesidad de resguardar datos sensibles. La tendencia de bring your own device o trae tu propio equipo que se refiere al rumbo de los empleados por llevar a la oficina sus dispositivos personales y trabajar con ellos, implicaría un cambio considerable en el manejo de los bienes de una empresa y traerá un cambio en temas de seguridad y configuración. Estos nuevos enfoques orientados hacia la portabilidad y los dispositivos móviles traen una innovación realmente transformacional a las organizaciones, obligándolas a adquirir nuevas capacidades para afrontar los nuevos retos de seguridad que les traen las nuevas formas de operar. Estarán las empresas buscando nuevas plataformas que los protejan de posibles vulnerabilidades, tipo Appliances de propósito exclusivo, capaces de garantizar la seguridad y con la habilidad de manejar múltiples protocolos para el intercambio y transformación de datos. Adicionalmente la gran tendencia hacia las aplicaciones móviles trae retos de gobernabilidad. Han ido proliferando muchos dispositivos móviles de muy diferentes características, dimensiones, sistemas operativos, etc. y esto continuará sucediendo en el futuro. El reto de lograr que la experiencia del usuario o cliente que utiliza las aplicaciones móviles de la empresa sea positiva, independientemente del dispositivo que esté utilizando, estará llevando a las organizaciones hacia la implementación de plataformas o frameworks orientados hacia una verdadera estrategia que permita que una misma aplicación se adapte a los diferentes dispositivos móviles y no estar teniendo que desarrollar una aplicación para cada dispositivo con la correspondiente complejidad de administración y soporte de las múltiples versiones. Para esto existen en el mercado herramientas como por ejemplo Worklight de IBM que facilitan esta gobernabilidad. Cuáles son para IBM las tendencias de TI más importantes? Data, Cloud y Engagement Marketing son las tres tendencias que moldearán el futuro, señaló Virginia Rometty, presidenta Ejecutiva de IBM, en el marco de un keynote que protagonizó en la tercera jornada del Mobile World Congress. La data se transformará en el nuevo recurso natural que impulsará al siglo 21, remarcó la empresaria y destacó que, en los últimos cuatro años, se produjeron millones de gigabytes de información por día. Además, subrayó que 80% del software que se desarrolla en la actualidad fue creado para la nube y que 50% de las compañías serán híbridas para IBM en particular está realizando una vasta inversión para incrementar de 25 a 40 sus centros de computación en la nube. En cuanto a Engagement, la técnica de mercadeo que involucra a los consumidores en la transformación de una marca, Rommety sostuvo que imagina un futuro de personas enriquecidas por conocimiento y potenciadas por redes. Adicionalmente, predijo el arribo de la computación cognitiva, en la cual superordenadores como Watson, diseñado por IBM, podrán aprender lecciones y asistir a profesionales en diversas áreas de la ciencia. En resumen, tanto las empresas como los empleados que adopten las nuevas tendencias tecnológicas tendrán más ventajas competitivas en los próximos años. Las que no adopten estos caminos, tristemente estarán en peligro de desaparecer. 8 BUSINESS TRANSFORMATION 9

6 10% 90% de los datos del mundo actual se crearon durante el 2011 y 2012 Información estructurada (e.g. datos en bases de datos) Volumen: gran cantidad de datos Velocidad: necesita ser analizada rápidamente Variedad: diferentes tipos de datos estructurados y no estructurados 80% de la información de la compañía son datos no estructurados, haciéndolo difícil de administrar e interpretar para tomar decisiones de negocio Big Data & Analytics La cantidad de datos digitales en el mundo ha crecido exponencialmente en sólo unos cuantos años. Big Data tiene el potencial para convertirse en la próxima frontera de innovación, competencia y utilidad. 90% Información no estructurada (e.g. información humana como correos, videos, tweets, conversaciones de callcenter, etc.) Preguntas clave que las empresas se han hecho sobre Big Data: Big Data son datos cuyo tamaño y tipo los hacen muy difíciles para procesar y analizar con tecnologías de bases de datos tradicionales. Cómo proteger y compartir Big Data? Cómo almacenar y respaldar Big Data? Cómo organizar y catalogar los datos que se han respaldado? Cómo mantener los costos bajos, asegurando a su vez que toda la información crítica está disponible cuando usted la requiere? 70% 80% Cada minuto del día usuarios de: Más de 70% del universo digital es generado por individuos. Pero las empresas han sido responsables por el almacenamiento, protección y administración del 80% de esta información. Google realizan más de 2,000,000 de búsquedas YouTube suben más de 45 horas de video Facebook comparten más de 650,000 piezas de contenido Foursquare realizan más de 2,000 check-ins Instagram comparten más de 3,500 fotos Twitter envían más de 100,000 tweets Facebook dan más de 34,000 likes a marcas AppStore descargan más de 47,000 aplicaciones Además, se crean más de 550 páginas web cada minuto Cada día los usuarios crean más y más contenido. zettabyte = 1,000,000,000,000 GB exabyte = 1,000,000,000 GB petabyte = 1,000,000 GB terabyte = 1,000 GB gigabyte = 1 GB En el universo digital Información que existía y existirá en el mundo de 2009 a ZB 1.2 ZB 1.8 ZB 2.7 ZB Petabyte 7.9 ZB = 62,500 ipads de 16GB = 500 discos duros de 2TB c/uno = 32 años de música MP3 35 ZB Zettabytes Fuentes: Analytics: The Widening Divide, Report by MIT Sloan Management Review and IBM Institute of Business Value, 2011 Outperforming in a Data Rich and Hyper-Connected World, the IBM Center for Appled Insights & Economist Inteligence Unit CMO Study, IBM 2011 Key Forecast Assumption for the Worldwide Big Data Technology and Services Market, IDC Digital Universe Study, IDC BUSINESS TRANSFORMATION 11

7 Lecciones del ataque a la cadena minorista Target Cómo minimizar el riesgo cuando los robos de datos son inevitables E l 18 de diciembre de 2013, el reconocido bloguero de seguridad Brian Krebs difundió la noticia Target, la segunda cadena minorista más grande en los Estados Unidos había sido víctima de un serio robo de datos de tarjetas débito y crédito que afectó a millones de usuarios. Al día siguiente, Target confirmó que un hackeo, ocurrido del 27 de Noviembre al 15 de Diciembre de 2013, comprometió 40 millones de tarjetas débito y crédito de sus clientes. Los atacantes lograron acceso a nombres de clientes, números de tarjeta, fechas de expiración y códigos CVV de seguridad. Más tarde, Target tuvo que revisar su evaluación inicial del ataque al revelarse más detalles. Los hackers también se habían apoderado de números PIN encriptados, y así mismo, otros 70 millones de personas habían sufrido el robo de su información personal como nombres, direcciones de correspondencia, números telefónicos y direcciones de en un ataque separado. Este robo de datos ha sido denominado como el segundo ciber-ataque más grande en la historia a un comercio minorista y el impacto a las finanzas de Target ha sido muy real: la compañía ha tenido que reducir considerablemente sus predicciones de ganancias para el cuarto trimestre, esto debido en parte a que sus ventas han sido mucho más bajas de lo esperado desde que los reportes del ciber-ataque comenzaron a surgir. Los clientes y bancos pequeños han presentado más de 70 demandas legales argumentando que Target no había protegido los datos de sus clientes de manera apropiada y de esta forma es seguro que los costos relacionados con los abogados y los litigios se eleven de manera exorbitante. Las acciones públicas de Target han perdido alrededor del 10% de su valor desde que la compañía admitió haber sufrido el ataque, y a finales de enero, la cadena minorista anunció que eliminará 475 trabajos y que no ocupará las 700 vacantes que tenían disponibles, reflejando así la pesimista perspectiva económica de Target para el Pero cómo ocurrió el ataque? Aunque la investigación todavía se encuentra activa, ya se han esclarecido algunos hechos. El CEO de Target, Gregg Steinhafel confirmó en una entrevista que los atacantes robaron los datos mediante la instalación de un software malicioso en los dispositivos de pago de los puntos de venta (POS, por sus siglas en inglés) de las tiendas. Normalmente, la información contenida en la banda magnética de una tarjeta se almacena momentáneamente como texto simple en la memoria RAM del dispositivo POS hasta que es enviada de forma encriptada a la institución financiera para su verificación. El malware capturaba los datos de la banda magnética en el momento en que la tarjeta era pasada por el dispositivo y los datos se almacenaban como texto simple. Luego, los hackers instalaron un servidor de control dentro de la misma red interna de Target que funcionaba como depósito para la información recolectada por los dispositivos de punto de venta infectados, manteniéndola escondida hasta su envío por lotes a un servidor FTP externo. Al parecer este malware fue especialmente diseñado para evitar Daniel Brody Product Marketing Manager Easy Solutions ser detectado por las herramientas anti-virus tradicionales que protegían el sistema POS. Armados con la información robada de las tarjetas, los hackers, en teoría, podrían clonar las tarjetas y utilizarlas para realizar compras de mercancía costosa o para comprar bonos de regalo que luego pudieran cambiar por efectivo. Los hackers también han vendido los datos robados en el mercado negro. En diciembre 11, una semana después del ataque a Target, Easy Solutions sospechó sobre un incidente de gran magnitud al detectar un incremento masivo (10-20x) en la disponibilidad de datos de tarjetas robadas en los sitios web de mercados negros, que involucraba a casi todos los bancos y cooperativas de crédito en los Estados Unidos, pero que también afectaba a más de medio millón de usuarios de bancos en otros países, incluyendo un alto número de Latinoamérica. 1 Los datos de tarjetas robados se comercializan con precios que van desde us$20 a us$100 dólares por tarjeta, mediante una variedad de sistemas de pago irreversibles e imposibles de rastrear que incluyen moneda virtual y 1 New York Times, Dic. 20, servicios de transferencias como Western Union y MoneyGram. Se sabe que los números PIN robados en el ataque se encontraban encriptados, pero en caso que los criminales lograrán vencer estos sistemas de encriptación estarían en capacidad de retirar dinero de cajeros electrónicos como si se tratara del usuario legítimo. La información personal robada en el incidente, así mismo podría ser utilizada en ataques dirigidos de phishing cuyo objetivo sería robar las credenciales de acceso bancario de los usuarios. Sólo el tiempo dirá cuántos fraudes serán perpetrados con la información robada; al día de hoy, Target y las compañías de tarjetas de crédito están todavía tratando de evaluar la extensión del ataque. En los momentos posteriores al robo, Target trató de controlar los daños. Ofrecieron el 10% de descuento a todos los clientes por unos días, pero muchos interpretaron esta acción como un desesperado intento por parte de Target de mantener las ventas elevadas durante la temporada Navideña. Igualmente trataron de ser cuidadosos al revelar la noticia a las víctimas del ataque, pero esto se vio como obstrucción. Incluso la poca información que Target compartió con sus clientes tuvo que ser sometida a revisión debido a que el análisis forense reveló otras conclusiones; la postura original de Target sobre el que no había existido robo de números PIN tuvo que ser cambiada ya que al parecer si había ocurrido lo contrario. Esto llevó a que muchos clientes pensaran que Target estaba tratando de esconder algo. La confianza de los clientes que Target había construido con el paso de los años, se derrumbó en un instante. Cuánto tiempo pasará para que los clientes afectados perdonen a Target? Cuántos clientes potenciales se distanciaran ahora que la tienda tiene una reputación de no mantener segura la información crítica de los clientes? Cómo funciona el robo de datos de Target? Las instituciones financieras han aprendido que es preferible tomar un enfoque proactivo en lo concerniente a solucionar fallas de seguridad que sufrir los terribles daños a la reputación producidos por una violación de datos. Sin embargo, el ataque a Target ocurrió en las terminales POS de las tiendas, una infraestructura de terceros fuera del alcance de los bancos. Los sistemas de pago conforman un ecosistema en sí mismos, no solo incluyendo instituciones financieras, sino también redes de pago, compañías de tarjetas de crédito, adquirientes mercantiles y comerciantes, cada uno decidiendo sobre sus propios estándares de seguridad y sus controles contra fraude. La violación a Target revela que no hay forma de garantizar que el fraude no pueda afectar a los usuarios de una institución financiera, entonces qué pueden hacer para protegerse? 1. Del 27 de noviembre al 15 de diciembre, los ladrones roban 40 millones de números de tarjetas de crédito y débito de Target. 2. Los ladrones ponen lotes de esos números de tarjetas de crédito y códigos a la venta en páginas web de mercados negros. 3. Falsificadores y otros criminales compran números y códigos de tarjetas de crédito y débito enviando dinero vía Western Union a individuos en Ukrania. 4. Estos criminales utilizan números y códigos para hacer "clones" de tarjetas o para vaciar cuentas de banco. Monitoreo de Mercados Negros Incluso antes de que la violación a Target se hiciera pública, la información de las cuentas débito y crédito inundó los foros clandestinos y los mercado negros que trafican con este tipo de información, vendiéndose en lotes de hasta un millón de tarjetas en algunos casos. Muchos de estos sitios garantizan la validez de la información que roban, incluso ofrecen un reemplazo si alguna de las tarjetas está bloqueada! Estos foros son de extensión global y están fuera del alcance de poderosas agencias gubernamentales como el FBI en Estados Unidos. El anonimato ofrecido por internet les facilita a los criminales el comercializar estas tarjetas robadas online; encontrar a los responsables de estos fraudes es de por si casi imposible, pero judicializarlos aún más. 12 BUSINESS TRANSFORMATION 13

8 No obstante, en Easy Solutions, creemos que las instituciones financieras pueden tomar ciertas medidas para protegerse a sí mismas y a sus usuarios. Si bien los sistemas anti-virus y de firewall tradicionales siguen siendo útiles en la protección contra amenazas fácilmente reconocibles (para las cuales los proveedores de sistemas anti-virus han tenido tiempo de desarrollar herramientas), no hacen mucho ante los nuevos ataques dirigidos, que incluso cuentan con malware modificado diariamente para atacar blancos específicos, como fue el caso de Target. Existe incluso una manera de utilizar la información en los mercados negros para su propio beneficio si llegado el caso, los datos de tarjetas de su banco han sido violados. Los vendedores de tarjetas robadas normalmente deben postear en su sitio web al menos una porción de los números de tarjeta robados para que los compradores potenciales sepan que los números son legítimos y estén dispuestos a pagar por ellos. Así cuando menos, se mostrarán los números de identificación bancaria de cada tarjeta cuando están puestas a la venta. El monitoreo de los miles de mercados negros en busca de tal información es clave para desarmar los planes de los cibercriminales de utilizar las tarjetas débito y crédito de sus usuarios. Easy Solutions ofrece el monitoreo de mercados negros como parte de nuestro Detect Monitoring Service (DMS) para proveer a nuestros clientes con avisos tempranos sobre violaciones masivas de tarjetas débito o crédito como la que afectó a Target y que involucró a casi todos los bancos y cooperativas de crédito en los E.U. Aunque es muy poco lo que las instituciones financieras están en capacidad de hacer para prevenir este tipo de violaciones, la protección proactiva de DMS descubre indicadores clave y provee una pronta asesoría a las instituciones sobre que tarjetas han sido robadas para que sean canceladas antes de que el fraude ocurra. Inteligencia de Redes Sociales Unas semanas más tarde, después de que Target admitiera que 40 millones de sus números de tarjeta habían sido robados, reconoció asimismo que la información personal de 70 millones de usuarios, incluyendo números telefónicos y direcciones de y de residencia, estaba también comprometida. Si bien esta cifra representa un tercio de la población adulta de Estados Unidos, a primera vista no parece tan grave como la violación de datos de tarjetas, ya que esta información no puede ser utilizada para realizar pagos por sí sola. Pero de alguna forma, los cibercriminales se las arreglarán para que esta información tenga algún valor. En casi cualquier red social, usted puede ingresar estos datos y obtener abundante información útil que luego pude ser utilizada en esquemas de spear-phishing diseñados específicamente para hacer que el personal clave de una empresa permita el ingreso de malware en sus dispositivos. En Facebook, Twitter o LinkedIn, existe un volumen tan grande de información abierta al público que es muy fácil elaborar un mensaje creíble que engañe a los incautos. Igualmente existe la posibilidad de emplear estas populares plataformas sociales para propagar ataques. Target ya ha reportado que trabaja con compañías de medios sociales para desactivar una docena de estafas de phishing que empleaban el ataque a Target como método para engañar a los usuarios para que revelaran aún más información sensitiva, tal como Este robo de informacion de tarjeta de credito da un nuevo sentido a ser un consumidor "Target" credenciales o contraseñas bancarias.2 Cuando se habla de 70 millones de personas quienes pueden ser víctimas potenciales de ataques de fraude, intentar protegerlos a todos comienza a parecer una tarea colosal. Educar a sus usuarios para nunca acceder a enlaces de redes sociales que parezcan maliciosos es de mucha utilidad pero no es suficiente; muy a menudo los ataques spear-phishing cuentan con tan buena fundamentación que pueden desorientar hasta al más astuto de los observadores. Lo que es peor, frecuentemente estos ataques están diseñados para afectar a empleados específicos de una institución con el objetivo de ganar acceso a los servidores y bases de datos más protegidos. Aparte de del monitoreo de tarjetas comprometidas de crédito y débito en los mercados negros, DMS también le brinda a su compañía Brand Intelligence con lo cual la buena reputación de su marca se mantiene segura al convertir las menciones de su marca en fuerte inteligencia contra fraude. Este sistema abarca el monitoreo de dominios y de aplicaciones móviles además de redes sociales. Al escanear constantemente estos potenciales entornos para el fraude, usted estará enterado de primera mano de cualquier mención que se haga de su marca. Combinando esto con un sólido plan de acción, su identidad de marca estará segura mientras que los incidentes de fraude asociados a su compañía se reducirán. La función DMS Social Brand Monitoring no sólo provee notificaciones sobre menciones sociales en general, sino que también recolecta valiosa inteligencia contra fraude para nuestro equipo de analistas DMS. Easy Solutions tiene acuerdos de datos y APIs con varias plataformas de medios sociales que incluye el monitoreo en tiempo real de Facebook, Google+, los más importantes portales de noticias, Youtube, Twitter, Flickr, LinkedIn, Reddit, Delicious, y muchos otros. De esta forma, cualquier impostor o cuenta social sospechosa es detectada y notificada inmediatamente. Al detectar cualquier actividad maliciosa que viole los términos legales de uso de las redes sociales, nuestros analistas DMS inmediatamente presentarán un reporte formal a las partes correspondientes en el sitio involucrado para que se realice el bloqueo o la desactivación del elemento malicioso. Esto incluye cuentas impostoras que quieran suplantar la identidad de su empresa o sus empleados, amenazas, imágenes inapropiadas y discursos de odio. Todos los incidentes que ocurran en las redes sociales serán incluidos en un reporte mensual y los analistas DMS se encargarán de investigar cualquier cuenta, mención o incidente que usted solicite. Igualmente, DMS monitorea las principales tiendas de aplicaciones como Apple itunes, Google Play, BlackBerry y tiendas de terceros. Las aplicaciones legítimas son registradas en el servicio y en caso de detectar aplicaciones sospechosas, se enviarán las notificaciones oportunas. El componente de monitoreo de dominios de DMS investiga los dominios más recientes en busca de material asociado a su marca. Incluso los sitios web fraudulentos deben ser registrados durante el proceso de creación y DMS monitorea constantemente los servicios de registro de dominios en busca de actividad sospechosa que pueda resultar en ataques de fraude online. Todos los dominios sospechosos son clasificados para su revisión en el portal para el cliente, e inmediatamente se activan las notificaciones a los clientes correspondientes. Incluso los sitios web fraudulentos deben ser registrados durante su creación y DMS constantemente monitorea los servicios de registro de dominios en busca de actividad sospechosa que pueda resultar en ataques de fraude online. Todos los dominios registrados que parezcan sospechosos son clasificados para su revisión en el portal de los clientes e inmediatamente se envían las notificaciones a las partes interesadas. Aunque no existe una única solución que prevenga completamente la activación y lanzamiento de ataques de phishing, DMS le brinda a su negocio las herramientas, no solo para minimizar la efectividad de los ataques, sino para desactivarlos totalmente sin importar en que parte del mundo se originen. DMS va un paso más allá de la prevención y desactivación de ataques de phishing, pharming y malware para ofrecer protección de marcas, tarjetas y plataformas móviles u online en una sola solución integral que asegura que violaciones de datos como la que sufrió Target no afectarán a su compañía y a sus usuarios. Monitoreo Transaccional A finales de Enero, otro gran lote de más de 2 millones de tarjetas se reveló en los mercados negros, más de un mes después de que se anunciara la violación a Target. Luego de todos los reportajes en televisión, de los miles de artículos de prensa y de las varias semanas de cobertura del mayor caso de seguridad informática en muchos tiempo, otros 2 millones tarjetas provenientes de la violación a Target salen a la venta como si nada hubiera pasado. El factor principal que define el precio de una tarjeta robada en el mercado negro es su validez. Las tarjetas se vende por lotes o individualmente y su precio se ajusta según el porcentaje de tarjetas validas en uno de estos lotes. No obstante, una tarjeta sólo es válida si el banco la expide de nuevo y este proceso puede llegar a costar entre us$1 y us$6 dólares por tarjeta. Obviamente, 40 millones de tarjetas no van a ser reemplazadas de la noche a la mañana y si son depositadas simultáneamente en los mercados negros, los criminales no podrán exigir por los números los altos precios que desean, ya que demasiada oferta disminuye los precios. Esto significa que una violación como la sufrida por Target tiene un tiempo de vida muy largo, y tanto millones de americanos como de personas en otros países que eran clientes de esta cadena tendrán sus tarjetas circulando en los mercados negros por mucho tiempo, incluso después de que esta noticia sea olvidada. 14 BUSINESS TRANSFORMATION 15

9 Evolución del almacenamiento César Donis Top Gun Regional Pero cómo puede un banco determinar si el fraude está ocurriendo con esas tarjetas, si los criminales que las robaron pretenden suplantar a los usuarios legítimos al momento de pagar? Los criminales detrás de la violación a Target están esperando a que todo el furor desatado por el robo se apague para poder usar las tarjetas sin tanta vigilancia como la que se está aplicando ahora. Afortunadamente, nunca antes ha sido tan fácil y tan económico para las instituciones financieras el examinar exhaustivamente sus medidas anti-fraude y proteger sus activos y sus usuarios contra el tipo de skimming que actualmente ocurre después de la violación. Look Back Analysis de Easy Solutions provee un completo desglose de las técnicas actuales de su compañía para la detección del fraude a través s de todos los canales y realiza una comparación entre el estado actual y el óptimo desempeño de sus medidas de seguridad. La cruel verdad es que los cibercriminales siempre estarán tratando de superar las medidas de protección que las instituciones financieras construyan para asegurar los datos de las tarjetas débito y crédito. Así como las enfermedades evolucionan para resistir las vacunas que las combaten, el fraude electrónico está en constante cambio para evadir la detección y encontrar nuevas vulnerabilidades en la infraestructura de las instituciones que puedan ser explotadas. Al calificar el riesgo de fraude de cada transacción dentro del contexto de los hábitos específicos del usuario, Look Back Analysis le ayuda a su compañía a optimizar la asignación de recursos y a maximizar la detección del fraude, además de identificar patrones transaccionales similares a los encontrados en crímenes como la clonación de tarjetas. Look Back Analysis le brinda a su institución las herramientas necesarias para convertir la inteligencia contra fraude en acciones y es fácilmente actualizable a DetectTA, nuestra solución de detección de anomalías transaccionales en tiempo real que detiene el fraude en seco antes de que el dinero salga de las cuentas. DetectTA toma el análisis forense de Look Back Analysis y lo aplica a las transacciones mientras suceden, calificando cada transacción de acuerdo al perfil heurístico de los hábitos del usuario que la solución ha aprendido con el tiempo. Con la visibilidad instantánea que DetectTA brinda, las instituciones están en capacidad de identificar transacciones riesgosas y detenerlas antes de que se produzca el robo del dinero. Los Beneficios de la Protección contra Fraude de Múltiples Niveles Las organizaciones serias en lo referente a la protección contra fraude necesitan construir sistemas lo suficientemente flexibles para adaptarse al cambiante entorno del fraude, mientras que protegen a los usuarios a través de todos los canales y dispositivos. La única forma de lograr esto es mediante sistemas que se complementen y compartan datos para fortalecerse entre sí. La Protección Total contra Fraude de Easy Solutions está diseñada para lograr una profunda integración tecnológica y aprovechar al máximo los datos para detener el fraude en cualquier etapa de su ciclo de vida: planeación, donde el criminal inicia la búsqueda de vulnerabilidades en su infraestructura que pueda explotar; el lanzamiento, cuando el criminal roba contraseñas o infecta el dispositivo de un incauto usuario con malware; y recolección de las ganancias, donde el dinero sale de la cuentas. Si su negocio está sufriendo pérdidas por fraude, es porque un criminal ha completado exitosamente este ciclo sin ser detectado. Mediante un enfoque preventivo antifraude que impide que los criminales completen el ciclo del fraude, la Protección Total contra Fraude detiene los ataques durante las etapas de planeación y lanzamiento, antes de que inicien operaciones y activen otros factores de autenticación basados en anomalías transaccionales. Aunque cada producto es lo suficientemente flexible para ser desplegado por su cuenta y reforzar sistemas de seguridad preexistentes, todos nuestros productos comparten modelos de datos, arquitecturas y APIs, haciendo de la Protección Total contra Fraude su único destino para cubrir todas sus necesidades de protección antifraude end-to-end. Como demostró la violación de Target, no existe una solución mágica para prevenir el fraude, e incluso los mejores planes no pueden evitar que un tercero irresponsable pierda el control sobre los datos más sensitivos de sus usuarios. La Protección Total contra Fraude aplica un enfoque multinivel a través de todas las capas de interacción con los usuarios para administrar y minimizar el riesgo en el siempre cambiante panorama del fraude, además de brindarle a su negocio las herramientas que le permitirán maximizar el potencial del comercio electrónico y móvil. Para mayor información sobre la protección proactiva de DMS visite detect_monitoring_service o contáctenos a net A pesar de que los datos mundiales apuntan a que el mundo llegará a la nube en el 2015, César Donis de GBM sostiene que este pronóstico no corresponde a la realidad de Centroamérica. n esta entrevista, César Donis, Top Gun Regional nos comenta acerca de la evolución que han tenido los sistemas de almacenamiento. Cuál ha sido la evolución en los sistemas de almacenamiento? Por ejemplo, hablamos que tendencias como computación In-Memory han mostrado gran acogida este año. a) Al contrario del crecimiento en velocidad que han tenido componentes como CPU, DRAM, network y bus interno, la velocidad de los discos ha crecido muy poco, el salto más grande fue de discos de 15k rpm a discos SSD que ofrecen tiempos de respuesta por debajo de 1ms. La siguiente evolución es memoria Flash la cual ofrece tiempos de respuesta consistentes de 100 microsegundos. Esta memoria flash se está utilizando para cargas de trabajo específicas que requieren alto rendimiento y que justifica la inversión. Esperamos para el 2014 este tipo de almacenamiento despegue en nuestra región. b) A mediano o largo plazo, la incorporación de servicio de almacenamiento en la nube promete tener un poder de transformación como el que hoy estamos viendo con la tecnología de estado sólido y memoria flash. c) Dejando por un lado la evolución a nivel de rendimiento, también a nivel de cinta hoy en día se cuenta con la capacidad de tecnologías como LTO6 que pueden almacenar gran candidad de datos y si le sumamos software que permite accesar la información de la cinta como se vería en un sistema de archivos, nos permite utilizar este medio para accesar grandes cantidades de datos sin necesidad de usar un software de respaldos que requiere restaurar el respaldo completo. Para datos como video que es información secuencial son muy eficientes estos medios. Según un estudio de EMC, 7% de los data center ahora tienen más de 10 perabytes de datos. Qué retos representa esto para los departamentos de TI? El primer reto que representa es la gestión y gobernabilidad. No es posible administrar 1 petabyte (o más), de la forma en que se administra un Datacenter de menos de 1 Terabyte. El foco debe ser no sólo en tecnología sino en los procesos y las estructuras de gobernabilidad del Datacenter. Otro reto que representa esta cantidad de información es como respaldar y restaurar eficiente y eficazmente la información. No nos podemos olvidar del espacio físico y consumos de energía y otros que representa esta cantidad de información. Qué capacidades deben tener los sistemas para manejar esta cantidad de datos? Las capacidades no son un problema, debido a que la densidad de los discos ha aumentado así como la cantidad de discos que manejan los sistemas de almacenamiento, en especial para la carga de datos de nuestra región. El problema es gobernar esa cantidad de datos. En qué deben enfocarse los sistemas? SAN u otros? En gestión y gobernabilidad. SAN, NAS y otras, son tecnologías maduras a las que puede echar mano el arquitecto del Datacenter, una vez que tenga claro los procesos y servicios de negocio que debe apoyar. En qué ambiente se están desplegando los sistemas de almacenamiento hoy en la región? Tradicional, virtualización de servidores o cloud? Definitivamente virtualización es uno de los más fuertes, tanto en plataforma Intel como en plataforma UNIX, y los otros ambientes que están desplegando exponencialmente los sitemas de almacenamiento son digitalización de documentos y video. Cómo cambia el cloud el despliegue de sistemas de almacenamiento? Cloud tiene un enorme potencial de transformación porque se convierte en un rebalse para almacenar los datos que no tiene sentido almacenar de forma local. Hablamos de datos históricos, respaldos o información de consulta y referencia no frecuente. Ello constituye un gran porcentaje de la información que hoy día se almacena en discos locales y que a través de servicios en la nube se podría reubicar. Sin embargo, en la región esto debe verse a mediano o incluso largo plazo, dado que la adopción de este tipo de servicios de cloud depende en gran medida de la disponibilidad de infraestructura de comunicaciones que hoy día es costosa o inexistente, comparada con otras regiones. 16 BUSINESS TRANSFORMATION 17 E

10 Hacia finales de 2015, el almacenamiento desplegado en ambiente cloud superará el ambiente tradicional. Cómo preparar los sistemas? Esas son cifras mundiales, no corresponden con la realidad de Centroamérica. Para nuestra región, el uso del almacenamiento en la nube se dará primero como un arrastre de la migración de servicios de negocio completos a la nube. Ejemplos: el servicio de correo electrónico, el uso de un CRM en línea, el uso de software contable en la nube y otros. En estos casos lo que se traslada a la nube es el servicio completo, incluyendo el componente de proceso, el almacenamiento, los servicios de apoyo como backup y monitoreo. En este escenario los datos no deben viajar entre el Datacenter y la nube, sino que los datos se crean en la nube, se modifican en la nube, se respaldan en la nube, se archivan en la nube y son gobernados y eliminados en la nube. Ahora, para cuando nuestra infraestructura de comunicaciones nos lo permita, los sistemas de almacenamiento de hoy día vienen listos con conectores basados en estándares como OpenStack, que permite la integración transparente del Datacenter local con proveedores de servicio de almacenamiento en la nube. Cómo consolidar los sistemas en este panorama? Existen varias formas de consolidar pero la más recomendada es la virtualización de almacenamiento que permite aprovechar las inversiones realizadas en almacenamientos heterogéneos los cuales pueden ser visto como uno solo, lo cual da mucha flexibilidad en la gestión y gobernabilidad, para los cuales se requieren arquitectos de Datacenter que diseñen este tipo de soluciones. Ahora tenemos private computer, clouds híbridas, in-memory computer, de discos, entre otras formas de almacenamiento, cómo saber cuál es el método apropiado que se adapta a las necesidades de la compañía? Se requieren arquitectos de Datacenter que diseñen catálogos de servicios específicos para cada tipo de aplicación, tipos de datos y también dependiendo de la industria, debido a que las necesidades, prioridades, ciclos de vida de la información, regulaciones son distintas para las compañías. Cuál tecnología cree que será clave para los almacenamientos en el futuro? Cuáles son las proyecciones y por qué? En un futuro lejano se tendrán sólo dos tipos: almacenamiento de estado sólido y memoria flash para los datos locales que requieran acceso sub-milisegundo y almacenamiento en la nube para todo lo demás. La razón es que la cantidad de datos que existirá en el futuro no puede ser gobernada en un ambiente tecnológico complicado. La clave será contar con reglas claras y su correspondiente implementación tecnológica para gobernar el ciclo de vida de esa información que va a estar entrando y saliendo de los límites físicos del Datacenter local. Y en esa misma línea, clave para el éxito de cualquier empresa en este ambiente que se avecina es contar con un plan. Por más tecnología con que se cuente, no es posible manejar 1 Petabyte improvisando. Este plan debe partir de esas reglas claras y estar materializado por medio de una arquitectura de datos que a su vez derive una arquitectura de infraestructura y en las que se incorporen conceptos claves como gobernabilidad, gestión de la información y trazabilidad de la tecnología contra el negocio y su correspondiente arquitectura de servicios. Más velocidad con Flash Ahora 40x más de rendimiento, consume 87% menos de energía Transforme su infraestructura actual de almacenamiento en una solución eficiente, virtualizada y optimizada con IBM FlashSystems TM Ventajas de IBM FlashSystems TM Rendimiento extremo Eficiencia total Latencia mínima Confiabilidad empresarial Llámenos, y solicite más información! Desde cualquier país marque la extensión 3840 o contáctenos vía Costa Rica (506) El Salvador (503) Guatemala (502) Honduras (504) Nicaragua (505) Panamá (507) República Dominicana (809) BUSINESS TRANSFORMATION 19

11 Es un reto el balance entre servidores Tomado de ITNow Edición 98 APROVECHE ESTA GRAN PROMOCIÓN Y HAGA SUS REUNIONES MÁS INTERACTIVAS! La integración de las divisiones de servidores de Lenovo e IBM ya está en camino. De acuerdo con la compañía, los canales y las alianzas serán clave para que la adquisición sea exitosa. L enovo espera grandes resultados de la adquisición del negocio de servidores de gama baja de IBM que anunció en enero pasado. El primero es una diversificación de su ya conocida etiqueta como el mayor productor de PC en el mundo, la segunda una entrada definitiva al mercado de hardware corporativo. La adquisición le da a la compañía la credibilidad de IBM, uno de los líderes del mercado junto con Dell y HP acumulan dos tercios de todas las ventas totales de servidores y la posibilidad de crear lazos más estrechos con distribuidores, canales y proveedores de software. Sammy Kinlaw, director Ejecutivo de Ventas de Canales Norteamérica de Lenovo, conversó en exclusiva con IT NOW, sobre los planes que tienen para integrar ambos negocios y continuar con la expansión global. Cuál estrategia sigue a las adquisiciones? Tenemos dos tratos pendientes anunciados en enero, la adquisición de Motorola y la compra de la división x86 de IBM que todavía tienen pendiente aprobación por parte del gobierno federal, nos estamos moviendo lo más rápido posible para cerrarlo. No podemos hablar de esas prioridades todavía. Pero vienen cambios? Así es, la forma en que Lenovo ha sido exitosa es a través de una estrategia de proteger y atacar, sabemos que negocios debemos proteger y tenemos una directiva de esos negocios que tenemos que atacar. Queremos mantener el negocio histórico de PC de IBM que adquirimos hace 8 años, queremos proteger el negocio de empresas grandes, tenemos que proteger nuestra gran base en China donde tenemos un 40% de market share. Queremos atacar nuevas plataformas, lo que llamamos PC plus computing, también nos hemos dedicado a crecer el negocio de servidores, en poco tiempo somos jugadores formidables, aún sin el negocio de IBM, en racking tower, one way, two way computing. Cómo están enfrentando la disminución del mercado de PC? De acuerdo con IDC el mercado estuvo plano el último cuatrimestre, en pequeñas y medianas industrias crecimos nuestro negocio de valor agregado casi un 25% mientras el mercado es plano. Sin importar lo que diga IDC o Gartner, Lenovo ha podido superar la caída con plataformas de productos únicas y el modelo de cobertura correcta en el mercado, porque el 90% de nuestro negocio pasa por los canales. Un alto porcentaje de sus ventas está en China. Cómo planean cubrir otros territorios? Es posible pensar que Lenovo está creciendo gracias a su base China, lo cual es parcialmente cierto, pero nuestra división Norteamérica tuvo el crecimiento anual más grande. Dentro de Norteamérica también consideramos América Central, crecimos 2,4% anual, así que no es solo la base de china. Cómo trabajan con los canales en preparación para la adquisición de IBM? Tenemos que analizar la estrategia de canales de IBM y buscar un balance entre esta y la estrategia de Lenovo, cuyo crecimiento en América Central ha sido explosivo. Hay un balance entre ambas, hay mucha herencia, muchas alianzas como la de GBM que ha sido exitosa. Lenovo espera un gran crecimiento, el crecimiento de 1 dígito no es suficiente. Qué parte de su estrategia de servidores esperan mantener? Debemos alcanzar a los usuarios finales, aumentar los puntos de contacto de quien compra esos productos, la único forma de hacer eso es con un plan, eventos de servidores, tratos únicos de distribución, modelos de cobertura expandidos, esto no será instantáneo, nos ha llevado años llegar a este punto. Los servidores de Lenovo son conocidos por su flexibilidad. Facilitará esto la integración? Habrá un balance de una computación de close networks que ha mantenido IBM versus Lenovo que ha tenido un concepto de computación abierta, será un un reto encontrar el balance y definir cómo fusionamos las dos. 5 POR LA COMPRA DE LENOVO T440P GRATIS 1 CÁMARA DE VIDEOCONFERENCIA LOGITECH BCC950Z Aplican restricciones: Imágenes con carácter ilustrativo. Promoción vigente hasta el 30 de Junio de 2014 o hasta agotar existencias. LLÁMENOS Y SOLICITE UNA OFERTA YA! Desde cualquier país marque la extensión 3840 (call center) o contáctenos vía COSTA RICA (506) EL SALVADOR (503) GUATEMALA (502) HONDURAS (504) NICARAGUA (505) PANAMÁ (507) REPÚBLICA DOMINICANA (809) w w w. g b m. n e t Compatible con: MAC & PC 20 BUSINESS TRANSFORMATION 21

12 Migración a Hyper-V con un periodo de inactividad casi nulo Por: Vision Solutions A medida que los centros de datos continúan virtualizando las cargas de trabajo de sus servidores, más organizaciones están reconociendo los beneficios de la virtualización Hyper-V de Windows Server 2012 R2. Para muchas organizaciones, el desafío de poner en marcha los servidores físicos existentes o los servidores virtualizados en otros hipervisores y aprovechar Hyper-V reside en el miedo de la migración en sí. Existen varias barreras posibles a la migración, que incluyen el costo, la complejidad, el tiempo de inactividad y el riesgo. Los métodos de restauración a partir de migración de copias de seguridad y de reconstrucción total desde cero tradicionales ya no son viables para las decenas, los cientos o los miles de servidores en los centros de datos actuales. Las herramientas gratuitas pueden automatizar algunos de los procesos, pero aún requieren que los servidores estén desconectados y no son flexibles en el manejo de centros de datos complejos con muchas plataformas virtuales y de hardware diferentes. Existen, no obstante, soluciones de software poco costosas, como Double-Take Move de Vision Solutions, que eliminan gran parte de la complejidad, el tiempo de inactividad y el riesgo asociados con las migraciones. Double-Take Move está desarrollado con base en tecnología en tiempo real a nivel del byte, que Double-Take popularizó por su alta disponibilidad, recuperación ante desastres y prevención de tiempo de inactividad planificado y no planificado. Para las migraciones, se usa la misma replicación en tiempo real para eliminar el tiempo de inactividad al que se suele incurrir cuando se sincronizan los datos entre los servidores de origen y de destino durante la migración. Double-Take Move simplemente hace toda la sincronización de datos en tiempo real, mientras que el servidor de producción de origen continúa conectado. El tiempo de inactividad, que podría haberse medido en horas o días, se reduce a minutos, y ahora solo se produce durante las tareas de transferencia de la migración final, como iniciar/reiniciar la máquina virtual de destino. Double-Take Move no solo realiza la sincronización mientras el servidor permanece en producción, también usa optimizaciones de WAN como la compresión de datos, la limitación de ancho de banda programada y el cifrado para optimizar la transferencia de datos a través de las redes WAN a cualquier distancia. Esto hace que Double-Take Move resulte óptimo tanto para migraciones locales como para aquellas de centro a centro. Para las migraciones de Hyper-V, Double- Take Move ofrece dos métodos de migración de servidor. El primer método, y el más eficiente, da abastecimiento automáticamente a la máquina virtual de Hyper-V que se usa como destino de la migración. Todos los datos del servidor de origen se replican directamente en los VHD o VHDX del servidor de destino desconectado a través del servidor host de Hyper-V. Los agentes instalados en el servidor de origen y en el host de Hyper-V de destino mantienen un flujo de sincronización de datos continuo durante todo el recorrido hasta el punto en que se inicia la transferencia de la migración. Luego, la máquina virtual de destino se inicia y es idéntica a la de origen, con excepción de los controladores de hardware, que ahora están virtualizados para Hyper-V y para la configuración de red de manera opcional, según el entorno de la red de destino. Al moverse a través de subredes, DNS puede actualizarse automáticamente. La máquina virtual de Hyper-V de destino abastecida automáticamente puede personalizarse para la migración en términos de tamaño y recursos. La máquina abastecida de manera predeterminada será idéntica al servidor de origen en términos del contador de CPU, RAM y los tamaños de volumen. Los valores predeterminados pueden ajustarse hacia arriba o hacia abajo, según el tamaño deseado de la máquina virtual de destino. Esta adaptación resulta particularmente útil al migrar desde servidores físicos infrautilizados a aquellos sobreutilizados. La migración de prueba también está disponible de una forma automatizada del tipo probar y deshacer para probar la viabilidad de una o más máquinas virtuales en el entorno de Hyper-V de destino antes de la transferencia final. El segundo método de migración es similar a la primera solución en el hecho de que captura el servidor de origen en tiempo real, incluso el estado del sistema, las aplicaciones y los datos, pero difiere en que depende de que la máquina virtual de Hyper-V de destino se abastezca previamente como máquina virtual en ejecución con un sistema operativo de Windows que coincida con el origen en lo que respecta a la versión. Las diferencias en la revisión o los niveles de Service Pack no importan, pero las versiones deben coincidir, por ejemplo, Windows Server 2008 R2 con Windows Server 2008 R2. La máquina virtual de destino también debe estar abastecida con el almacenamiento adecuado, lo que incluye volúmenes que coincidan con las letras de las unidades de origen, por ejemplo, C:\ D:\ X:\ con C:\ D:\ X:\. Este método de migración requiere de una configuración más manual, pero puede usarse cuando la máquina virtual de destino requiere de personalizaciones detalladas. Este estilo de migración también puede usarse entre cualquier plataforma física, virtual y de nube, de modo que es una solución ideal si necesita trasladar servidores individuales de regreso a plataformas físicas, por ejemplo, o continuar su ruta de virtualización hasta una plataforma IaaS de nube como Windows Azure. Estas migraciones a Hyper-V pueden manejarse desde la Consola de administración de Double- Take que puede ejecutarse en el servidor de Windows o en interfaces de usuario de escritorio. La consola también proporciona capacidades de instalación push para los agentes de Double-Take, así como algunas funciones de administración de licencias. Para las organizaciones que usan System Center 2012 a fin de administrar su centro de datos, Double- Take Move ofrece el System Center Integration Toolkit, que está específicamente diseñado para la administración integral de migraciones con abastecimiento automático a Hyper-V. System Center Integration Toolkit se integra en gran medida con System Center Orchestrator para automatizar el proceso de migración, que se administra a través de System Center Service Manager y SharePoint. Varios procesos automatizados descubren servidores administrados por System Center, entre los que se incluyen las máquinas virtuales de VMware, para la migración a Hyper-V. Una base de datos SQL backend almacena la información de configuración para el kit de herramientas, que proporciona flujos de trabajo para una única migración o varias migraciones. El kit de herramientas también proporciona la eliminación total de VMware Tools de las máquinas virtuales que migran a Hyper-V. Los flujos de trabajo en el System Center Integration Toolkit de Double-Take Move también son personalizables para cambiar los puntos de aprobación manual y para agregar u omitir pasos según sea necesario. Para las organizaciones que no usan System Center 2012, pero desearían contar con un nivel similar de automatización personalizable, Double-Take Move cuenta con un conjunto de scripts de PowerShell ofrecidos como parte de Microsoft Migration Automation Toolkit para la migración de servidores a Hyper-V. Estas herramientas pueden usarse de manera similar para automatizar las migraciones, pero sin la necesidad de implementar una solución de administración empresarial completa. Sin las herramientas adecuadas, la migración a Hyper-V puede ser una tarea abrumadora. Los costos del proyecto pueden inflarse debido al tiempo de inactividad, la complejidad y el riesgo que están todos asociados a la falla de procesos y herramientas inferiores. El uso de una herramienta flexible y versátil como Double- Take Move puede eliminar los costos y las cargas innecesarios y acelerar la transición a Hyper-V. Para las organizaciones que usan System Center 2012 a fin de administrar su centro de datos, Double-Take Move ofrece el System Center Integration Toolkit, que está específicamente diseñado para la administración integral de migraciones con abastecimiento automático a Hyper-V. 22 BUSINESS TRANSFORMATION 23

13 Linux en Power: libera todo el poder Félix D. Mejía IBM Power Systems Solutions Architect C uando en 1991 Linus Torvalds se inspiró en el sistema operativo MINIX para la creación de Linux, el cual fue desarrollado inicialmente como un sistema operativo gratuito para computadores personales de arquitectura Intel x86, nadie tenía claro ni su futuro ni su utilidad. Acaso sería un sistema de fuente libre dedicado a la educación y al aprendizaje académico? O en algún momento tendría relevancia a nivel comercial? Esas eran las preguntas formuladas en la comunidad tecnológica, y mientras algunos permanecieron en la parálisis del análisis, una parte lo vio como una opción que prometía a sus usuarios la libertad de utilizar, estudiar, compartir y modificar el software en la medida de sus necesidades, libertad garantizada por el GNU General Public License, aporte de Richard Stallman, uno de los mayores propulsores del software libre. Ese nivel de libertad motivó a la comunidad de software libre a adoptar este aporte de Torvalds y a contribuir sobre esta base las mejoras que cada quien era capaz de producir. Sin embargo, a nivel comercial muchos dudaban de que Linux llegara alguna vez a ocupar un lugar preponderante en el Data Center. Solo unas pocas empresas de gran visión comenzaron a prestarle atención, entre ellas IBM. Desde mediados de la pasada década IBM comenzó a habilitar sus productos de software, principalmente servidores de base de datos y aplicaciones, pasando por un proceso gradual de adopción el cual se consolida al ser Linux incorporado como una opción tecnológica madura, abierta y de bajo costo, de una calidad probada para formar parte de soluciones empresariales de nivel crítico. En este punto ya Linux es soportado por IBM en todas sus plataformas: System z, System x, Power Systems, así como también los productos de PureFlex Systems. Hoy en día Linux es una pieza vital en la ejecución de la innovación dentro de IBM y el mismo forma parte de soluciones de próxima generación como la implementación de computación cognitiva de IBM Watson, la cual muestra la sinergia entre Linux, los servidores IBM Power Systems con el avance de la ciencia y el desarrollo tecnológico de punta. Hoy en día el foco en Linux es mayor, encajando dentro de la visión de un Planeta más Inteligente como un pilar que soporta la implementación de nuevos modelos de entrega de soluciones, manejando el crecimiento e impulsando la innovación, con soluciones capaces de manejar la explosión de la información y extraer conocimiento de la misma (analítica, móvil, social); todo esto para producir una experiencia excepcional para los clientes. Por esto IBM introduce PowerLinux en el momento preciso, combinando el rendimiento sin paralelo de los servidores IBM Power Systems con las capacidades, apertura y eficiencia económica de Linux. Habilitación de productos IBM Servidores de base de datos y aplicaciones Los servidores IBM Power Systems son los sistemas ideales para cargas computacionales intensivas, ofreciendo: Eficiencia dinámica, con asignación inteligente de recursos Idoneidad para el cómputo analítico, optimizada para aplicaciones que explotan Big Data Cumplimiento regulatorio íntegro a través de la automatización de la implementación de políticas de seguridad Por otro lado tenemos a Linux, que con su extensibilidad y robustez, construida sobre los cimientos de la innovación del software libre, nos aporta: Ahorro significativo de costos Estabilidad y seguridad sin compromisos Flexibilidad y rendimiento líderes de la industria Amplias oportunidades de innovación Esencial para IBM Haciendo a Linux Mejor Periferia tecnológica e infraestructura web Cargas de trabajo de próxima generación Central para el negocio de IBM Cargas de trabajo críticas PowerLinux integra la visión de ambas tecnologías para ofrecer los más altos niveles de eficiencia, disponibilidad, seguridad, confiabilidad, escalabilidad y ahorro de costos. Con el objetivo de brindar a nuestros clientes lo mejor de ambos mundos, con la introducción de los ofrecimientos de servidores POWER7+, y en adición a la capacidad estándar de todos los servidores IBM Power Systems de correr IBM i, AIX y Linux, se introdujeron de manera simultánea opciones de servidores IBM Power Systems solo para Linux, con una estructura de costos que deja a las soluciones basadas en Intel en un plano diferente, debido a la estrategia de PowerLinux, y a un precio realmente asombroso. El IBM PowerLinux 7R1/7R2 es un servidor compacto de 2 EIA Units, con 1 ó 2 sockets, cada uno con 4, 6 u 8 cores POWER7+ (hasta 16 cores en el 7R2), y crecimiento hasta 256 ó 512GB de RAM respectivamente. El 7R1 no permite conexión de gavetas de expansión, mientras que el 7R2 puede conectar dos gavetas de expansión PCIe. Con respecto a los discos internos el 7R1 puede conectarse a 4 expansiones de disco EXP24S (24 bahías cada una, 96 en total), mientras que el 7R2 puede conectarse a 14 EXP24S, para un total de 336 discos internos. Ambos servidores tienen disponibilidad de adaptadores para conectarse a almacenamiento externo y redes de comunicación via opciones SAS 6Gbps, Fibre Channel 8/16Gbps, FCoE, 10GbE e Infiniband. El siguiente nivel lo ocupa el IBM PowerLinux 7R4, un servidor comparable a los nodos basados en el Power 750 que componen la solución de computación cognitiva de IBM Watson, con 2 ó 4 sockets POWER7+ y hasta 32 cores. Este servidor crece hasta 1TB de memoria RAM, pudiendo acomodar hasta 46 adaptadores PCIe y 1,320 brazos de disco interno. De la misma forma que en las opciones anteriores, el servidor 7R4 tiene opciones de conectividad compatible con cualquier solución de almacenamiento externo o redes de comunicaciones estándar de la industria. Otro integrante en la familia de PowerLinux, y no menos importante que los demás, sino todo lo contrario, es el nodo de cómputo p24l del Flex System, exclusivo para soluciones basadas en Linux. Este servidor, que se aloja en el chassis de un Flex System aprovechando las economías de los recursos compartidos (redes y almacenamiento) y la eficiencia de la gestión de cloud inherente a esta plataforma, tiene 2 sockets con hasta 16 cores en total, creciendo hasta 256GB de memoria RAM. Estos servidores exhiben una estructura de costos tanto o más económicas que soluciones basadas en Intel x86 con un mejor rendimiento en la ejecución de cargas tales como Java, virtualización de servidores utilizando PowerVM, o aplicaciones analíticas. En adición a su incomparable rendimiento, IBM ofrece sus soluciones de software empresarial, disponibles para Linux: Big Data: InfoSphere BigInsights, InfoSphere Streams Data services: DB2, Informix, InfoSphere Business application middleware: WebSphere Application Server, WAS Liberty Profile, WebSphere Process Server, WebSphere Commerce, Infrastructure services: WebSphere MQSeries, WebSphere Message Broker, WebSphere Enterprise Service Bus, DB2 Connect, FTP, NFS, DNS, Firewall, Proxy, Development and test: como WebSphere / Java or HPC applications WAS Liberty Profile, Rational ClearCase/Quality Manager/Team Concert, IBM XL C/C++, XL Fortran, ESSL (librería de subrutinas matemáticas optimizadas para POWER7+) Mobile Worklight, WAS Liberty Profile, IBM Mobile Portal Accelerator Social: WebSphere Portal, IBM Web Content Manager Enterprise Content Management: IBM Web Content Manager, WebSphere Portal High Availability, Security: Tivoli System Automation for Multiplatforms, IBM Security Identity Manager Smarter Solutions tales como IBM Watson El compromiso exhibido por IBM con la comunidad de Linux no tiene paralelo en la industria. Lo demuestra su continuo enfoque en R&D (investigación y desarrollo, por sus siglas en inglés), que se manifiesta una nueva vez a través de la reciente inversión de $1B en el desarrollo del offering de IBM PowerLinux y en la construcción de una fuerte red de soporte para los clientes, socios de negocios y desarrolladores. Este compromiso le ha hecho merecedor del premio de Mejor suplidor de servidores Linux del 2013 Reader s Choice Awards, por tercer año consecutivo. Este reconocimiento demuestra la confianza de IBM en Linux, y su determinación para continuar liderando la colaboración e innovación tecnológica con la comunidad de Linux. Linux sobre Power es un componente crítico de ese compromiso. Atrévete a liberar el poder, con la combinación de Linux y Power Systems es posible! 24 BUSINESS TRANSFORMATION 25

14 Los servicios de reciclaje de equipos electrónicos en Centroamérica y El Caribe Laura Cornejo Directora de ASEGIRE ASEGIRE promueve la gestión integral de residuos electrónicos, a través de un cambio de cultura entre comercializadores y consumidores, y cumpliendo la normativa vigente. Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos E l correcto reciclaje de los residuos de aparatos eléctricos y electrónicos (RAEE) representa un reto para los países de la Región Centroamericana y de El Caribe. Una vez que estos aparatos llegan al final de su vida útil y se encuentran en su estado de residuo o desecho representan un serio peligro a la salud humana y del ambiente, si no se les da un adecuado tratamiento. Uno de los retos más importantes de la región es contar con la capacidad real para reciclar correctamente estos aparatos. Son varias las etapas que intervienen en la correcta gestión de estos residuos y desafortunadamente los países de la región solo están en capacidad de realizar la primera etapa: el desmantelamiento. Posterior al desmantelamiento se obtienen de estos aparatos materiales como tarjeta electrónica, cable, distintos tipos de plástico, vidrio contaminado, polvos, espumas, tintas, gases con efecto invernadero, entre otros materiales que deben ser gestionados. Sin embargo son muy pocas las empresas de la región que cuentan con la maquinaria y los procesos para realmente reciclar estos materiales y reincorporarlos a la cadena productiva. Muchos de los esfuerzos de reciclaje se concentran solamente en las partes que representan algún valor de rescate como las tarjetas electrónicas, el cobre, el aluminio y la chatarra metálica. Por esta razón, la mayoría de estos materiales altamente contaminantes no son reciclados realmente sino que son depositados, en el mejor de los casos, en los rellenos sanitarios o botaderos de las principales ciudades de la región. Otro reto importante proviene de la competencia desleal entre empresas del sector. Resulta que el correcto reciclaje de estos aparatos conlleva una serie de costos relacionados tales como: renta de espacio para almacenamiento y acumulación, transporte y gastos de mantenimiento de vehículos, gastos operativos y servicios básicos, salarios y cargas sociales, y gastos de exportación hacia países con capacidad real de reciclaje. Es común que las empresas o personas que inician un negocio de reciclaje de electrónicos no interiorizan todos estos gastos; o bien no han establecido relación comercial con empresas en el extranjero que sí puedan reciclar todas las partes o materiales. Esta situación se traduce en competencia desleal para aquellas empresas que sí han interiorizado los costos de una adecuada gestión y que no logran competir con aquellas empresas que solamente reciclan lo que tiene valor de rescate y depositan en botaderos lo que más bien tiene costo de reciclaje. Otra fuente de competencia desleal proviene de aquellos empresarios que se reúsan a reconocer los costos relacionados con el correcto reciclaje y que no tienen interés en verificar los destinos finales utilizados por las empresas recicladoras. El último de los grandes retos de los países de la región tiene que ver con reunir el volumen suficiente de estos residuos, para justificar las inversiones necesarias y los gastos relacionados con un adecuado tratamiento o reciclaje. En ausencia de legislación específica para el tema, no está claro de quién es la responsabilidad de dar adecuado reciclaje a estos aparatos y se vuelve un asunto voluntario o un esfuerzo de responsabilidad social empresarial. En ausencia de legislación es común que los esfuerzos de reciclaje se concentren en eventos de recolección principalmente de equipo de cómputo, por su alto valor de rescate. Mientras que se deja de lado la posibilidad de contar con un sistema permanente de recolección y reciclaje y para todas las familias de equipos y aparatos existentes. En ausencia de legislación, las empresas recicladoras no logran reunir el volumen mínimo requerido para tener salud financiera y concretar las exportaciones hacia destinos finales ciertos. Recientemente ASEGIRE premió los esfuerzos de reciclaje de sus empresas asociadas. Si bien todas las empresas asociadas a ASEGIRE tienen un claro compromiso con la correcta gestión de los RAEEs, y sin duda son empresas líderes en el sector de fabricación e importación de equipo eléctrico y electrónico, fue GBM de Costa Rica S.A. la empresa ganadora de la categoría CONSTANCIA en gestión de RAEEs. Para abordar estos grandes retos es necesaria una estrecha coordinación entre los tres sectores que participan más activamente: 1. Las empresas fabricantes, importadoras y distribuidoras de equipos y aparatos eléctricos y electrónicos. 2. Las empresas recicladoras de RAEE. 3. El gobierno a través de la autoridad competente en el tema. Además es importante involucrar a los recolectores informales y a los grandes compradores. La interacción entre las partes sin duda promoverá la formulación de leyes, políticas y programas que permitan la instalación de una plataforma o sistema permanente de gestión de residuos RAEE en su etapa postconsumo. Es por esta razón que el Centro Regional para el Convenio de Basilea con sede en San Salvador organizó en San José, Costa Rica entre el 18 y 20 de febrero de 2014 el I Taller para formular una Estrategia Regional para la Correcta Gestión de los RAEE. El evento contó con la participación de los Gobiernos de Guatemala, El Salvador, Nicaragua, Costa Rica, Panamá, Belice y República Dominicana. Durante el taller, los participantes identificaron las acciones prioritarias que son necesarias para mejorar la gestión de los RAEE en la región. Costa Rica ha tenido grandes avances en la implementación del Sistema Nacional para la Gestión Integral de Residuos Electrónicos y por ello se utilizó como ejemplo modelo durante el taller. Desde el 5 de mayo de 2010 se encuentra vigente el Decreto S, que regula la gestión de los RAEE en Costa Rica. Este decreto aborda el tema desde la perspectiva del Principio de Responsabilidad Extendida del Productor, el cual establece que los productores (fabricantes e importadores) de estos equipos tienen la responsabilidad de su correcto reciclaje al final de su vida útil. Con el objetivo de facilitar el cumplimiento de esta regulación por parte de los productores costarricenses, el propio Decreto S crea la figura de Unidad de Cumplimiento Colectiva. Una Unidad de Cumplimiento es una figura que con independencia reporta en nombre de las partes involucradas (productores y recicladores) sobre el adecuado tratamiento de los residuos RAEE. De esta manera una Unidad de Cumplimiento vigila que las empresas responsables de la gestión de los RAEEs cumpla con sus obligaciones y por otra parte, que las empresas recicladoras utilicen destinos ciertos y gestionen todos los tipos de materiales resultantes. Adicionalmente, la Unidad de Cumplimiento rinde cuentas a la Autoridad Competente sobre el tratamiento realizado a los RAEEs. Desechos electrónicos que sí se pueden reciclar Computadoras portátiles y de escritorio Cámaras de video Teléfonos Fotocopiadoras Procesador Accesorios de computadora Celulares Servidores Cables Equipo médico de laboratorio Televisores Reproductores de música Impresoras y escaners Consolas de videojuegos Cartuchos de tinta y toner para impresoras 26 BUSINESS TRANSFORMATION 27

15 Cinco mitos sobre continuidad de negocios Esta es la tercera entrega de una serie de artículos sobre mitos de continuidad de negocios. Oscar Valverde, CBCP, CGEIT, CISA, MBA Gerente Senior de Consultoría Sobre ASEGIRE A partir de este concepto de Unidad de Cumplimiento es que nace la Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos, ASEGIRE. La Asociación se fundó en el año 2009, con la participación de 9 socios fundadores incluyendo GBM de Costa Rica S.A., quienes conociendo y aceptando su responsabilidad se dieron a la tarea de establecer un mecanismo viable para la correcta gestión de los residuos electrónicos en Costa Rica. A la fecha ASEGIRE cuenta con 30 empresas productoras asociadas y con 4 empresas proveedoras de servicios de reciclaje de RAEEs. Desde el arranque de sus operaciones en Junio de 2010, ASEGIRE ha reciclado correctamente un total de 500 toneladas de RAEEs. Desde la conformación y operación de ASEGIRE, Costa Rica ha experimentado un vertiginoso desarrollo en el mercado de residuos electrónicos. ASEGIRE asegura volúmenes suficientes a sus recicladores y les permite operar con salud financiera. Las acciones de ASEGIRE han estabilizado las tarifas de gestión y reducido la competencia desleal entre empresas del sector. Por otra parte, ASEGIRE facilita a las autoridades la labor de vigilancia y control conglomerando un número importante de empresas del sector. Para las empresas asociadas, ASEGIRE representa un canal viable y de bajo costo para que sus clientes retornen los equipos eléctricos y electrónicos que requieren Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos Para más información sobre legislación, sistemas de gestión RAEE y empresas asociadas a ASEGIRE, por favor visite el sitio web tratamiento. De esta manera, las empresas asociadas confían a ASEGIRE las labores relacionadas con la correcta gestión de los residuos producto de sus operaciones, a la vez que protegen sus marcas. ASEGIRE realiza en nombre de sus asociados labores de logística y contratación, procesamiento de información y vigilancia de destinos y de procesos de reciclaje. Adicionalmente, y en aras de cumplir con su labor de Unidad de Cumplimiento, ASEGIRE ha implementado otros servicios relevantes como son Asesoría Legal y Técnica, Capacitación y Movimiento Transfronterizo de Residuos Peligrosos para Centroamérica y Norte América. Mito #3. Mientras más información incluyan los planes mayor utilidad tendrán? Imagínese usted llegando a su trabajo por la mañana, como usualmente lo hace todos los días. Solo que esta vez es diferente, las oficinas principales dónde labora fueron clausuradas por el Ministerio de Salud debido a riesgo de contagio asociado a alguna enfermedad desconocida. A partir de este momento no se permite el ingreso de ninguna persona a esa área. Afortunadamente su empresa cuenta con un documento denominado Plan de Continuidad del Negocio. Imagínese que está ahora leyendo ese plan, buscando información que le ayude a responder a la catástrofe que está por enfrentar. Por favor deje de imaginar ahora. En la vida real la mayoría de los planes de continuidad se documentan pensando en quedar bien con el auditor, el regulador o inclusive el jefe. Irónicamente también a veces se documentan pensando únicamente en quedar bien con algún estándar de Continuidad de Negocios. Y al final se termina agregando mucha información y detalle al plan creyendo que de esta forma será más útil. Posiblemente por eso es que la mayoría de los planes se olvidan de usted cuando se documentan, y se olvidan de cómo ayudarlo durante una situación de desastre. El plan será usado bajo circunstancias de desafío y estrés A la hora de documentar, se debe recordar que el plan será usado en situaciones de mucha presión y estrés. El diseño del plan debe tomar en cuenta esto. Por eso el plan debe ser, en primer lugar, fácil de usar. Algunas de las características a tomar en cuenta en su redacción son: Directo: debe suministrar dirección clara, orientada a la acción y basada en tiempos. Debe permitir el acceso fácil a información relevante. Adaptable: debe permitir responder a una variedad de eventos, incluyendo aquellos que la organización no ha anticipado. Conciso: solo debe contener guías, información y herramientas que es probable que sean usadas por el equipo durante un incidente de interrupción. Todo lo demás es superfluo. Relevante: la información del plan debe estar actualizada y ser aplicable para el equipo que la va a utilizar. El plan debe suministrar respuestas a preguntas básicas El tema central del plan debe ser el cómo la organización continuará suministrando, durante una interrupción, los productos y servicios prioritarios. Esto de acuerdo a escalas de tiempo y niveles de servicio previamente acordados. Para eso los planes deben suministrar respuestas a preguntas simples: Qué se debe de hacer? Cuándo? Dónde están los recursos alternos localizados? Quién está involucrado? Cómo se alcanzará la continuidad? Contenido básico de un plan La tabla adjunta sugiere el contenido de un plan y está alineado al estándar de Continuidad de Negocios. La tabla puede servir como guía para empezar la documentación, sin embargo hay que mantener presente que lo importante no es cumplir con un estándar. Lo importante es que el documento sea útil durante una interrupción en el negocio. 28 BUSINESS TRANSFORMATION 29

16 30 Propósito y alcance Claramente definidos Objetivos Orden de prioridad para la recuperación de los productos o servicios claves y las actividades críticas que las soportan, incluyendo los tiempos objetivos para su restauración Supuestos y dependencias Bajo cuáles supuestos fue construido el plan? Por ejemplo, supone que los servicios de telecomunicaciones del país están disponibles? Qué necesita el plan para funcionar? Roles y responsabilidades Quién es responsable de hacer qué? Invocación del plan Bajo qué circunstancias debe ser invocado el plan y quién está autorizado para hacerlo? Comando central A dónde se deberá ir para administrar y dirigir la crisis? Ubicaciones alternas Dónde están las ubicaciones alternas dónde se continuarán las actividades críticas? Planes de recuperación de los sistemas Instrucciones para restaurar los sistemas y servicios críticos de tecnología de información Detalles de contacto Detalles de contactos de personal interno y externo requerido para la ejecución del plan Documentos vitales y recursos Lista de los documentos y recursos necesarios para la recuperación de las actividades críticas Listas de chequeo Lista de chequeo para las tareas mandatorias Bitácora de incidentes Para revisión o auditoría después del incidente Aspectos humanos Que cubra las necesidades del personal Comunicaciones Qué debe ser comunicado, cómo y a quién? Salvamento Cómo se rescatarán los activos de la organización, documentos o equipos? Regreso a la normalidad Cómo se regresará a la normalidad una vez termine la crisis? BUSINESS TRANSFORMATION Ningún libro enseña a andar en bicicleta Los planes no tienen ninguna utilidad a menos de que sean ejercitados. Existen muchos ejemplos de organizaciones que tenían sus planes de continuidad hechos, pero los planes fallaron porque nunca fueron ejercitados. Sin embargo, la realidad es que la mayoría de las organizaciones no prueban los planes al menos una vez al año. Hay que recordar que es muy poco probable que un plan funcione bien la primera vez. Ejercitar el plan asegura que cualquier omisión se corrija antes de que el plan sea utilizado en la realidad. Todavía más importante es que ejercitar el plan capacita al personal y desarrolla la capacidad de la organización para enfrentar una contingencia. A fin de cuentas no existe ningún libro que enseñe a andar en bicicleta. La única forma de aprender es montándose a la bicicleta. Bibliografía: John Sharp, The Route Map to Business Continuity Management, Meeting the Requirements of ISO 22301, BSI, Good Practice Guidelines, 2013 Global Edition, Business Continuity Institute 31

17 7 Data Centers* en la región para transformar su empresa con infraestructura ágil en la nube Guatemala Tier III El Salvador Tier II Honduras Tier II Nicaragua Tier II Costa Rica Tier III Panamá Tier III República Dominicana Tier II 32 Llámenos y solicite más información con nuestros expertos! Desde cualquier país marque la extensión 3840 o contáctenos vía Costa Rica (506) El Salvador (503) Guatemala (502) Honduras (504) Nicaragua (505) Panamá (507) República Dominicana (809) BUSINESS TRANSFORMATION *GBM ha adoptado las mejores prácticas internacionales para sus procesos e infraestructuras.

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Alternativas hay muchas,

Alternativas hay muchas, Portafolio Global servicios y soluciones integradas de TI Alternativas hay muchas, pero siempre hay una mejor Trabajemos juntos! Queremos alcanzar sus metas Con pasión por la excelencia, responsabilidad

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

SAP en el mercado cloud

SAP en el mercado cloud A fondo ERP as a Service SAP en el mercado cloud People, customer, money, supplier Es evidente que, en la actualidad, la tecnología es una pieza clave en el mundo corporativo. Lo que las empresas demandan

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Gestión de Servicios & Portafolios Francisco Dal Fabbro CA Technologies VP Solution Sales, Latinoamérica

Gestión de Servicios & Portafolios Francisco Dal Fabbro CA Technologies VP Solution Sales, Latinoamérica Gestión de Servicios & Portafolios Francisco Dal Fabbro CA Technologies VP Solution Sales, Latinoamérica Tendencias de Mercado TI se convierte en el Gestor de la Cadena de Suministro DEMANDA DE INNOVACIÓN

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

El camino hacia Cloud Computing en UTE. Ing. Gabriel Laborda División Sistemas de Información - UTE

El camino hacia Cloud Computing en UTE. Ing. Gabriel Laborda División Sistemas de Información - UTE El camino hacia Cloud Computing en UTE Ing. Gabriel Laborda División Sistemas de Información - UTE JIAP 17 de Agosto de 2012 En momentos en que la oferta abunda Vea que Nube Publica! Lo ultimo en IaaS

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento

Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento Un Technology Adoption Profile personalizado encargado por HP Diciembre de 2013 Capacidades máximas de almacenamiento necesarias en 2014 para reducir el riesgo y maximizar el rendimiento 1 Introducción

Más detalles

CISCO REDES SIN FRONTERAS

CISCO REDES SIN FRONTERAS CISCO REDES SIN FRONTERAS Ronald Rojas Gerente de Ingeniería Bolivia, Ecuador, Perú rorojas@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Dinámica del mercado Arquitectura de la Red

Más detalles

Por qué la computación en la nube necesita una red inteligente en la nube

Por qué la computación en la nube necesita una red inteligente en la nube Por qué la computación en la nube necesita una red inteligente en la nube Abril de 2012 Preparado por: Zeus Kerravala Por qué la computación en la nube necesita una red inteligente en la nube 2 Por qué

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Guía del Programa de Partners Bizagi

Guía del Programa de Partners Bizagi Guía del Programa de Partners Bizagi Bizagi Partner Program 1 Tabla de Contenido Programa de partners Bizagi... 2 Resumen del programa... 2 Participe de una gran oportunidad de negocio... 3 Partner de

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Seguridad elevada a la nube. White Paper.

Seguridad elevada a la nube. White Paper. Seguridad elevada a la nube. White Paper. CONTENIDOS 03 RESUMEN 04 06 08 10 (PCPC) y PANDA 12 RESUMEN Los principales analistas de la industria (Gartner, IDC y Forrester) coinciden en que una de las mayores

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Software CRM On Premise ó CRM On Demand (SaaS)

Software CRM On Premise ó CRM On Demand (SaaS) Software CRM On Premise ó CRM On Demand (SaaS) 5 factores a considerar antes de tomar una decisión. Las alternativas de software disponibles en el mercado para apoyar una estrategia de CRM son muy amplias.

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

El valor comercial de HP Datacenter Care Service

El valor comercial de HP Datacenter Care Service INFORME TÉCNICO El valor comercial de HP Datacenter Care Service Auspiciado por: HP Randy Perry Noviembre de 2014 RESUMEN IDC recientemente actualizó un análisis de los desafíos y las oportunidades asociados

Más detalles

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática Por Mayalin Contreras y Carlos Santizo Seguridad Informática Programa de hoy: Síntesis de la sesión

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

Recruitment Process Outsourcing:

Recruitment Process Outsourcing: Recruitment Process Outsourcing: Qué Debes Buscar en un Proveedor de RPO? James F. McCoy Vicepresidente y Jefe de Operaciones RPO Anteriormente, las empresas se enfocaban exclusivamente en el costo y

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero

Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero Federico Amprimo IDC Latinoamérica Si, Steve Jobs se llevó nuestros trabajos Alexander Stubb, Primer Ministro

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL

LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL formiik Thinking Big with Small Devices Agosto 2015 Agosto 2015 / LA COMBINACIÓN ENTRE EL BIG DATA Y LA TECNOLOGÍA MÓVIL La combinación entre el big

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa.

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa. Negocios electrónicos (e-business) Para entender lo que es el e-business es necesario comprender claramente los conceptos que se acaban de plantear, ya que es una respuesta más sofisticada de las empresas

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Claves Tecnológicas. Cloud, big data, redes sociales, consumerización, seguridad...

Claves Tecnológicas. Cloud, big data, redes sociales, consumerización, seguridad... núm. 02 Noviembre 2012 Claves Tecnológicas Cloud, big data, redes sociales, consumerización, seguridad... Retrato Grady Booch, Evangelist & IBM Fellow SAPPHIRE NOW Sven Denecken, VP & Head of Co-Innovation

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Conceptos básicos de Big Data

Conceptos básicos de Big Data Conceptos básicos de Big Data Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Correos electrónicos, mensajes de textos, datos en formularios

Más detalles

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR ENTERPRISE La Siguiente Generación de Software Empresarial Epicor Software Corporation entiende que su empresa, así como otras compañías medianas

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles