X
Start evaluating software now

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Seguridad de la información (en inglés)
 

 seguridad de la informacion de evaluacion de vulnerabilidades


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

seguridad de la informacion de evaluacion de vulnerabilidades  de riesgos en la seguridad de la aplicación Web Introducción La evaluación de los riesgos de seguridad y la gestión de riesgos de seguridad se han convertido en tareas vitales para oficiales de seguridad y directores IT. Las corporaciones enfrentan mayores niveles de riesgo casi diario: de vulnerabilidades de software escondidas en sus sistemas tecnológicos comerciales hasta piratas informáticos y delincuentes cibernéticos que intentan robar la propiedad corporativa, la propiedad intelectual,

Ver más...


ERP para la industria de la moda y el vestido: Plantillas RFI / RFP

Esta plantilla recopila las funcionalidades más utilizadas de software ERP para la industria de la moda y el vestido, que le servirán como guía para definir los requerimientos propios de su em... Get this template

Ver más...
Start evaluating software now

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Seguridad de la información (en inglés)

Documentos relacionados con » seguridad de la informacion de evaluacion de vulnerabilidades

Evaluación y prevención de la vulnerabilidad con Rapid7


¿Ha escuchado alguna vez sobre casos donde una agencia gubernamental o una empresa son víctimas de las actividades criminales de algunos individuos? A pesar de la frecuencia de las noticias documentando estos eventos, muchas organizaciones no priorizan la seguridad de sus propios sistemas. Proveedores como Rapid7, McAfee o Qualys ofrecen diferentes tipos de sistemas para evaluar, administrar y

seguridad de la informacion de evaluacion de vulnerabilidades  organizaciones no priorizan la seguridad de sus propios sistemas. Proveedores como Rapid7, McAfee o Qualys ofrecen diferentes tipos de sistemas para evaluar, administrar y disminuir la vulnerabilidad de sus sistemas de tecnologías de la información. Hace poco presencie una demostración de los productos de Rapid7 y me gustaría señalar algunos de sus elementos que pueden contribuir a solidificar la seguridad de sus sistemas de TI.   Algunos de los principales obstáculos que deben enfrentar empresas Ver más...

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

seguridad de la informacion de evaluacion de vulnerabilidades  gerencia del riesgo de seguridad de la Web: ¿Cuánto cuesta realmente a compañía cuando uno de sus servidores Web es violado, o si un ataque interrumpe la disponibilidad de los sistemas críticos Web? ¿Cuáles son los costes asociados a un hacker o a un competidor que arrebata listas legalizadas o patentadas de información o del cliente de un servidor Web inseguro? Cómo llevar a cabo la gerencia de riesgo de seguridad de la Web, depende enteramente de saber las respuestas a estas preguntas. Tales Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

seguridad de la informacion de evaluacion de vulnerabilidades  más que nunca, la seguridad de la información es crucial para cualquier organización. Este artículo intenta dotarle con algunos conocimientos y pasos para lograr lo que me gusta llamar gobernabilidad en la seguridad de los datos”.   Privacidad y seguridad de la información Según un documento del 2008 de National Association of State Chief Information Officers (NASCIO) la gobernabilidad sobre los datos es: La disciplina operativa para la administración de datos e información como un Ver más...

Automatización de la fuerza de ventas, gestión de las relaciones con los clientes y adiestramiento en ventas: una fusión de metodología y tecnología


Varias organizaciones ven como un reto adoptar soluciones de automatización de la fuerza de ventas y gestión de las relaciones con los clientes. El entrenamiento de ventas formal y las herramientas relacionadas de refuerzo pueden hacer la diferencia. En el presente artículo se examinan los retos más importas y se proponen algunas soluciones.

seguridad de la informacion de evaluacion de vulnerabilidades  de la fuerza de ventas, gestión de las relaciones con los clientes y adiestramiento en ventas: una fusión de metodología y tecnología Comentario Los vendedores de entrenamiento de ventas importantes están integrando cada vez más la metodología de ventas, la tecnología de la automatización de la fuerza de ventas (SFA), y los sistemas de la gestión de las relaciones con los clientes (CRM). Estos vendedores van desde The Complex Sale , con su serie de software GPS , hasta OnTarget y Ver más...

El impacto de 'la estrategia de ensamble' en el campo de las aplicaciones empresariales


Las últimas adquisiciones de Infor y la "estrategia de ensamble" enfocada verticalmente están fomentando su meta para ser el número tres (después de SAP y Oracle) en el mundo de los vendedores de planificación de los recursos empresariales.

seguridad de la informacion de evaluacion de vulnerabilidades  por la confiabilidad ), seguridad del empleado, y mantenimiento productivo total (TPM), la función de mantenimiento de activos ha estado recibiendo más atención últimamente dentro de las empresas, y ha aumentado el papel del departamento de gastos. Sin embargo, mientras el mantenimiento siga dentro del campo de un software separado de gestión de los activos de la empresa / sistema de gestión de mantenimiento computarizado (EAM/CMMS), a la administración le faltarán algunas partes críticas Ver más...

Tendencias actuales en los sistemas analíticos de la cadena de suministro


El sistema analítico de la cadena de suministro está ganando renombre con organizaciones, como mecanismo eficaz para supervisar y gestionar el funcionamiento de la cadena de suministro. Y con las nuevas innovaciones tecnológicas que prometen realzar estas herramientas, los negocios pueden esperar beneficiarse completamente en esta área de la gerencia de la cadena de suministro.

seguridad de la informacion de evaluacion de vulnerabilidades  actuales en los sistemas analíticos de la cadena de suministro Los sistemas de ejecución, planeación, y optimización de de la cadena de suministro han estado disponibles en el mercado por un par de años. Estos sistemas se han puesto en ejecución a través de varios sectores industriales y organizaciones, con grados variados de éxito. En muchos proyectos de la cadena de suministro, una de las funciones más importantes es la de reportes, monitoreo y mecanismos de rastreo de rendimiento, Ver más...

Las 'nuevas' intenciones de planificación de los recursos de la empresa del software de Lawson


La reciente fusión de Lawson Software e Intentia, dos vendedores de tamaño similar, pero que le dan servicio a mercados diferentes, hará que se complementen mutuamente al convertirse en el proveedor más grande de aplicaciones empresariales que se dedica al segmento de los clientes de mercado medio.

seguridad de la informacion de evaluacion de vulnerabilidades  'nuevas' intenciones de planificación de los recursos de la empresa del software de Lawson Resumen de eventos El hecho de que el mercado de aplicaciones empresariales se esté consolidando cada vez más rápido y de que sea imperativo que las compañías tengan un mayor tamaño y alcance, parece estar forzando a algunos grupos inesperados, (en algunos casos, que no están preparados) a buscar un matrimonio de conveniencia”. A principios de junio, Lawson Software , Inc . (NASDAQ: LWSN), un proveedor Ver más...

Retos de la gestión del ciclo de vida del producto: Desde la evaluación de la solución hasta su inicio


En el futuro, las compañías estarán lanzando productos prácticamente a diario, debido a la fuerte competencia mundial, y aumentará el significado de la implementación de la gestión del ciclo de vida del producto (PLM). Sin embargo, es posible proporcionar algunas guías para una implementación PLM rigurosa.

seguridad de la informacion de evaluacion de vulnerabilidades  de la gestión del ciclo de vida del producto: Desde la evaluación de la solución hasta su inicio Introducción En la primera parte de esta serie, exploramos algunas de las dificultades inherentes en seleccionar un sistema de gestión del ciclo de vida del producto (PLM), incluyendo la resistencia psicológica para el cambio, al igual que las formas de manejar y preparar el cambio. Una de las armas más sólidas en el arsenal de la gestión de cambio resultó ser el documento de sistema PLM, que Ver más...

Aplicación de control estadístico de Moodle, ACEM para los programas de eLearning


Uno de los retos más importantes a superar en este proyecto de control estadístico de capacitación por Internet, fue la extracción del modelo de datos de Moodle y la mejora en el tiempo de generación de los PDFs, ya que algunos tienen hasta 300 paginas.

seguridad de la informacion de evaluacion de vulnerabilidades  de control estadístico de Moodle, ACEM para los programas de eLearning Uno de los retos más importantes a superar en este proyecto de control estadístico de capacitación por Internet, fue la extracción del modelo de datos de Moodle y la mejora en el tiempo de generación de los PDFs, ya que algunos tienen hasta 300 paginas. Ver más...

Reducción de la complejidad y aceleración de los despliegues de infraestructuras de nube empresarial


Oracle Optimized Solution para una infraestructura de nube empresarial en SPARC es una solución que se ha probado, ajustado y optimizado con anterioridad. Combina servidores SPARC T4 escalables de Oracle que ejecutan Oracle Solaris con las adecuadas tecnologías de virtualización, almacenamiento, red y gestión necesarias para crear una infraestructura empresarial en nube. Encuentre en este documento las justificaciones económicas y tecnológicas para adoptar Oracle Optimized Solution.

seguridad de la informacion de evaluacion de vulnerabilidades  de la complejidad y aceleración de los despliegues de infraestructuras de nube empresarial Oracle Optimized Solution para una infraestructura de nube empresarial en SPARC es una solución que se ha probado, ajustado y optimizado con anterioridad. Combina servidores SPARC T4 escalables de Oracle que ejecutan Oracle Solaris con las adecuadas tecnologías de virtualización, almacenamiento, red y gestión necesarias para crear una infraestructura empresarial en nube. Encuentre en este documento Ver más...

¿El ERP toma el control de las compañías? Una réplica de Gran Hermano dentro de la empresa


Autoriza o desautoriza una acción, informa a los superiores, maneja la vida de cientos de trabajadores, es protagonista de las expulsiones... Muchos tratan de ocultarle cosas, pero él sabe todo lo que pasa. En la empresa todos le temen y respetan. Nadie se animaría a hacer algo sin su consentimiento. Y aunque parece que fuera Gran Hermano, es solo un ERP.

seguridad de la informacion de evaluacion de vulnerabilidades  ERP toma el control de las compañías? Una réplica de Gran Hermano dentro de la empresa Del registro al control El ERP comenzó humildemente registrando los movimientos contables de las compañías. Poco a poco fue asumiendo mayores responsabilidades: * Emitir facturas, recibos de sueldo * Procesar órdenes de compra, y todo * Registrar y procesar movimientos transaccionales de las empresas. El ingreso de los movimientos transaccionales pasó a ser una función muy básica, y el eje de atención se Ver más...

Las noticias más recientes de un proveedor de gestión de precios


Un producto de calidad no es una garantía de éxito para un proveedor novato, particularmente en un mercado que requiere más conciencia y que depende de los cambios en las organizaciones. Zilliant parece ser el líder temprano del mercado, pero su éxito a largo plazo depende de varios factores.

seguridad de la informacion de evaluacion de vulnerabilidades  noticias más recientes de un proveedor de gestión de precios Zilliant es un proveedor de software de gestión de precios dirigida por los datos que se enfoca en empresas business-to-business (B2B) y que lleva sus soluciones de asignación científica de precios empresariales al siguiente nivel. Si desea conocer más sobre Zilliant y sus productos, consulte los artículos ¿La ciencia como factor de aumento de las ganancias? , Apostándole a la variación de precios o Una solución para optimización y Ver más...

No se convierta en una cifra más de las estadísticas de fracasos en la implementación de CMMS


Entre el 40 y el 80 por ciento de las implementaciones de CMMS no cumplen con las expectativas. Sin embargo, si usted evalúa el flujo de los procesos del negocio y cuenta con la estructura empresarial y la participación correctas, podrá aprovechar todas las ventajas de CMMS y no convertirse en una cifra más en las estadísticas de fracasos.

seguridad de la informacion de evaluacion de vulnerabilidades  se convierta en una cifra más de las estadísticas de fracasos en la implementación de CMMS Introducción Introducción Muchas personas están cansadas de leer artículos que hablan de tantos fracasos en las implementaciones de sistemas de gestión del mantenimiento (CMMS). A nadie le gusta reconocer que entre el 40 y el 80 por ciento (dependiendo de quien lo diga) de las implementaciones no logra cubrir las expectativas. ¿Entonces cuál es el problema? Le sorprenderá saber que el problema puede Ver más...

Por qué se expande el uso de unidades de estado sólido en los centros de datos


Para cumplir los objetivos de utilizar eficazmente los recursos de TI, reducir el consumo de energía y disminuir los gastos operativos, muchas empresas recurren a la consolidación y la vitalización de servidores, dos métodos que aumentan el uso del CPU del servidor y reducen la cantidad de servidores diferenciados del centro de datos. Entérese como las unidades SSD permiten obtener aún más beneficios de estos sistemas.

seguridad de la informacion de evaluacion de vulnerabilidades  qué se expande el uso de unidades de estado sólido en los centros de datos Para cumplir los objetivos de utilizar eficazmente los recursos de TI, reducir el consumo de energía y disminuir los gastos operativos, muchas empresas recurren a la consolidación y la vitalización de servidores, dos métodos que aumentan el uso del CPU del servidor y reducen la cantidad de servidores diferenciados del centro de datos. Entérese como las unidades SSD permiten obtener aún más beneficios de estos sistemas. Ver más...