X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad ataque


Evaluación y gestión de riesgos de seguridad en aplicaciones Web
Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las

seguridad ataque  gerencia del riesgo de seguridad de la Web: ¿Cuánto cuesta realmente a compañía cuando uno de sus servidores Web es violado, o si un ataque interrumpe la disponibilidad de los sistemas críticos Web? ¿Cuáles son los costes asociados a un hacker o a un competidor que arrebata listas legalizadas o patentadas de información o del cliente de un servidor Web inseguro? Cómo llevar a cabo la gerencia de riesgo de seguridad de la Web, depende enteramente de saber las respuestas a estas preguntas. Tales

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad ataque

Seguridad de los productos alimenticios, reglamentos gubernamentales y protección de marcas


Muchas empresas de alimentos invierten importantes cantidades de dinero y realizan un esfuerzo para establecer la presencia de sus marcas en el mercado, ya que esto puede traerles ventajas en el competitivo mercado de bienes. Sin embargo, si alguna de ellas tiene que retirar algún producto del mercado, el activo que representa su marca puede convertirse en un pasivo.

seguridad ataque  Unidos para garantizar la seguridad de los productos alimenticios ante un ataque terrorista. El 10 de enero de 2005, Markos Kyprianou, el comisionado de los Estados Unidos para la protección de los consumidores y la salud, indicó que el principio que guía a la Comisión europea (CE) (definido principalmente en su documento sobre seguridad de los productos alimenticios del año 2000 [consulte http://europa.eu.int/comm/dgs/health_ consumer/library/pub/pub06_en.pdf ]) era aplicar un enfoque integral Ver más...

Oracle sigue planeando su ataque a SOA Segunda parte: estrategia


La visión que tiene Oracle de un solución completa de e-business en colaboración exige estrategias para las bases de datos, el servidor de aplicaciones e e-business. ¿Los compradores aceptarán esta idea?

seguridad ataque  directorio de Internet y seguridad para Internet, que se construyeron directamente en la base de datos, permitieron que las empresas construyeran aplicaciones basadas en Internet y empezaran a cambiar la definición tradicional de “base de datos”. Oracle mantuvo su camino y siguió aumentando su funcionalidad para bases de datos al introducir Oracle 9i a mediados del 2000. Presentó los grupos de aplicaciones reales (RAC) que permitieron tener varias copias de la base de datos Oracle 9i en distintos Ver más...

La prueba para su estrategia de posicionamiento


Si falla al preguntar "¿y qué?" acerca de una declaración de posicionamiento puede significar perder una oportunidad de comunicar lo que realmente es importante para el mercado de interés y para adquirir cierta credibilidad.

seguridad ataque  declaración de posicionamiento crea seguridad en su habilidad de ofrecer una solución deseable, y crea un sentido de urgencia en la mente de su prospecto. Tome el tiempo para preguntar “¿y qué?” Cuando pueda responder con una declaración de beneficio que es importante para los compradores, creíble y única puede estar seguro que ha encontrado el mensaje correcto para el mercado y el mercado lo recompensará. Acerca del autor Lawson Abinanti es cofundador de Messages that Matter , una firma Ver más...

Evaluación y gestión de riesgos en la seguridad de la aplicación Web


Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes cibernéticos. Sin embargo, las compañías pueden llevar a cabo evaluaciones de riesgo de seguridad para mitigar el riesgo al aplicar procesos de gestión de riesgo de seguridad que valore y de prioridad a los activos IT.

seguridad ataque  utilizar el cinturón de seguridad hasta comprar seguros de vida. Pero no es fácil de comprender la gestión de riesgos de seguridad: ¿Cuánto le cuesta realmente a una compañía cuando se viola el servidor Web, o si un ataque interrumpe la disponibilidad de sistemas Web críticos? ¿Cuáles son los costos asociados con el robo hecho por un pirata informático o por un competidor de la información de propiedad o las listas de clientes de un servidor Web? El cómo se lleva a cabo la gestión de Ver más...

¿Realmente son mejores los sistemas por web?


El software por web ha madurado; ahora es más robusto y estable y, al combinarlo con la velocidad de la Internet, trae muchas ventajas a las empresas. Pero los sistemas por web no son la solución para todas las empresas.

seguridad ataque  las amenazas a la seguridad provienen de fuentes internas, no externas. En otras palabras, se conocen las causas de las amenazas y se pueden controlar. En un sistema por web, no se sabe de dónde está el posible pirata informático; hasta donde sabemos, puede estar en un país lejano en el que no tenemos modo de pedir que se haga justicia. A medida que fortalecemos nuestras herramientas de seguridad, los piratas informáticos mejoran su oficio. Así, desarrolladores de software y piratas informáticos Ver más...

Delta 21


El sistema tiene diecinueve módulos que incluyen control de los clientes, seguridad, cuenta de cheques, cuenta de ahorro, ahorros a largo plazo, control de cajeros, gestión de crédito, control y gestión de préstamos, cuenta bancaria, libro mayor, contabilidad de costos, control de activos, sistema de información del gestor, gestión de tarjetas de crédito, gestión de tarjetas de débito, gestión de proyectos, interfaz de cajero automático, inventario y aprovisionamiento, control de ventas y gestión de impuestos.

seguridad ataque  control de los clientes, seguridad, cuenta de cheques, cuenta de ahorro, ahorros a largo plazo, control de cajeros, gestión de crédito, control y gestión de préstamos, cuenta bancaria, libro mayor, contabilidad de costos, control de activos, sistema de información del gestor, gestión de tarjetas de crédito, gestión de tarjetas de débito, gestión de proyectos, interfaz de cajero automático, inventario y aprovisionamiento, control de ventas y gestión de impuestos. Ver más...

Cómo enfrentar el cumplimiento con los reglamentos internacionales


TradeBeam tiene una solución GTM alojada. Las aquisiciones que ha realizado eventualmente crearán un solución de extremo a extremo que enlace las cadenas de suministro física y financiera, permitiendo que las empresas administren y ejecuten actividades de comercio mundial a partir de una sola plataforma de software.

seguridad ataque  visibilidad, cumplimiento con la seguridad y los reglamentos, gestión de los vendedores, velocidad para comercializar, calidad del servicio y reducción del riesgo. Asimismo, TradeBeam ayuda a que las empresas logren una optimización financiera con respecto a reducción de cuentas por cobrar, reducción de los niveles de inventario, ahorros en los costos de intereses, además de que promete reducir las penalizaciones, la depreciación y los gastos generales. A finales de 2004, TradeBeam anunció que Ver más...

¿Quién dijo que el sourcing en el extranjero es cosa fácil?


Los retos y riesgos que enfrentan los minoristas al recurrir al sourcing global pueden mitigarse cuando se tiene el software adecuado. Sin embargo, lo triste es que son pocos los sistemas de tecnología de la información que soportan por completo las complejidades y los requisitos únicos del comercio global.

seguridad ataque  con las normas de seguridad en comercio mundial y para cruzar las aduanas sin problemas. Esta sincronización de todas las partes participantes en la cadena de suministro representaría una mejora importante del desempeño que permitiría acelerar el proceso de comercialización de los productos. Si desea más información, consulte La globalización tiene un gran impacto en la cadena de suministro y en el soporte de la tecnología de la información . Algunos de los objetivos principales -que a veces Ver más...

PeopleNet 7


PeopleNet es una solución para la gestión de los recursos humanos (HRM) que ofrece funcionalidades avanzadas para las siguientes áreas: Gestión y administración del personal Planeación organizacional Gestión del talento (TM), incluyendo contratación, selección y oportunidades profesionales gestión del rendimiento administración por objetivos (MBO, por sus siglas en inglés) evaluación compensaciones planeación profesional y de sucesiones laborales capacitación y crecimiento Gestión de la seguridad y la salud ocupacional Portales de autoservicio para administradores y empleados Gestión y simulación de nominas Asistencia y tiempo Tablero de control para el análisis y la planeación (ADB)      

seguridad ataque  crecimiento Gestión de la seguridad y la salud ocupacional Portales de autoservicio para administradores y empleados Gestión y simulación de nominas Asistencia y tiempo Tablero de control para el análisis y la planeación (ADB) Ver más...

Oracle sigue planeando su ataque a SOA Quinta parte: la adquisición de Collaxa


Con la adquisición de Collaxa, Oracle ha reparado su mensaje de SOA/BPM, ya que proporciona nuevas capacidades para flujo de trabajo y herramientas de supervisión para producir reportes acerca del progreso de los procesos del negocio y soporte del funcionamiento para BPEL.

seguridad ataque  sigue planeando su ataque a SOA Quinta parte: la adquisición de Collaxa Collaxa A pesar de que se subestima la posición que ha adoptado Oracle Corporation (NASDAQ: ORCL) hacia la arquitectura orientada al servicio (SOA) y la gestión de los procesos del negocio (BPM), la adquisición que realizó de Collaxa pone en evidencia que Oracle los está tomando en cuenta para su estrategia de productos. Gracias a Collaxa, Oracle será capaz de proporcionar nuevas funciones de reportes que supervisarán el Ver más...

Reporte del mercado de los firewalls en la seguridad de la información Primera parte: Generalidades del mercado y antecedentes tecnológicos


El mercado de los firewalls es un segmento del mercado de seguridad de la información que es maduro y competitivo. Debido a la gran cantidad de vendedores y firewalls de todos los precios, los encargados de la toma de decisiones de TI deben ser especialmente selectivos. Este reporte presenta las generalidades del mercado y algunos criterios para seleccionar productos de la larga lista de competidores.

seguridad ataque  los firewalls en la seguridad de la información Primera parte: Generalidades del mercado y antecedentes tecnológicos Resumen ejecutivo El mercado de los firewalls es un segmento del mercado de seguridad de la información, que es maduro y competitivo y que cuenta con un gran número de vendedores. Los encargados de la toma de decisiones de tecnología de la información (TI) deben ser particularmente selectivos, ya que tienen una gran variedad de opciones de firewalls con distintos precios. En este Ver más...

ERP móvil y seguro ¿es posible?


Los dispositivos móviles serán la estación de trabajo del futuro, la nueva costumbre. Las organizaciones de hoy deben incluir el soporte para dispositivos móviles, aun si esto significa que deban adaptar sus sistemas empresariales o evaluar nuevos sistemas. Pero esto introduce nuevos retos en cuanto a seguridad. Lea este artículo y entérese como los departamentos de tecnologías de la información (TI) pueden colaborar con los usuarios para hallar un balance entre el acceso y el control.

seguridad ataque  representa nuevos problemas de seguridad y obliga a tener una relación más colaborativa entre el departamento de TI y los usuarios de los sistemas. Existen razones legítimas para la necesidad de los usuarios de tener acceso al sistema ERP desde sus dispositivos portátiles. Los sistemas ERP están pasando de ser sistemas puramente transaccionales a ser sistemas que facilitan la toma de decisiones en tiempo real según los datos empresariales. En una época cuando las empresas se están moviendo más Ver más...

El miedo a lo desconocido, el arte de la guerra y la competitividad


No es inusual usar la metáfora de la guerra para construir teorías de negocios –substituyendo la competencia por el enemigo mortal. Pero, ¿qué hay del enemigo en sí mismo? ¿Qué tal si este enemigo es su recurso más fuerte?

seguridad ataque  conservar sentimientos de una seguridad artificial. Sin embargo, este acto de negación de una realidad cambiante, está lejos de procurar sentimientos reales de seguridad; por el contrario, hace más inseguros a quienes por miedo no se atreven a investigar la causa de dicho sentimiento. Si miramos el miedo de otra manera o con otros lentes, podríamos pensar en él como un aliado; es decir, un sistema de defensa que nos alerta sobre cierta debilidad y la consecuente necesidad de identificarlo, entenderlo Ver más...

Oracle Database 11g: soluciones rentables para seguridad y cumplimiento normativo


Los delitos informáticos, ataques de hackers y otros peligros se hacen más comunes. En 2011, una nueva legislación será promulgada en la Comunidad Económica Europea e incluye nuevas políticas de seguridad, sistemas de alarmas, notificaciones para sus clientes, disposiciones de la información, procedimientos de autentificación de PIN (EAP); estos cambios afectarán a las empresas europeas y a sus socios comerciales.

seguridad ataque  11g: soluciones rentables para seguridad y cumplimiento normativo Los delitos informáticos, ataques de hackers y otros peligros se hacen más comunes. En 2011, una nueva legislación será promulgada en la Comunidad Económica Europea e incluye nuevas políticas de seguridad, sistemas de alarmas, notificaciones para sus clientes, disposiciones de la información, procedimientos de autentificación de PIN (EAP); estos cambios afectarán a las empresas europeas y a sus socios comerciales. Ver más...