Tekpyme participa en un proyecto para facilitar las prácticas en empresas de los alumnos del Proyecto Itinerarios de Formación Digital

El Instituto Municipal de Desarrollo Económico y Empleo de Córdoba (IMDEEC) y ETICOM, Asociación Clúster de Economía Digital de Andalucía, han firmado un acuerdo de colaboración para impulsar y gestionar las prácticas en empresas de los 72 alumnos de los Itinerarios de Formación Digital para la Inserción Laboral de Jóvenes Cordobeses, proyecto iniciado el pasado mes de septiembre.

Según consta en dicho acuerdo que fue rubricado el pasado 26 noviembre por el gerente del IMDEEC, Víctor Montoro, y por el director gerente de ETICOM, Antonio Silva, la finalidad del mismo es “mejorar la inserción laboral de jóvenes cordobeses” y “contribuir a un mayor y mejor desarrollo económico y social de la ciudad de Córdoba”.

Para lograr el propósito, TEKPYME ejecutará acciones conjuntas destinadas, principalmente, a propiciar las prácticas profesionales de los participantes, así como la planificación y gestión de una búsqueda activa en entornos de trabajo apropiados para los participantes.

Fuente: https://imdeec.es/2018/11/27/el-imdeec-y-eticom-firman-un-acuerdo-de-colaboracion-para-facilitar-las-practicas-en-empresas-de-los-alumnos-del-proyecto-itinerarios-de-formacion-digital/

Entrevista en “Círculo de Empresarios de Cartuja” a Fernando Lianes

Tekpyme es una consultora tecnológica que trabaja con las principales referencias del sector, enfocada a la mejora del rendimiento y los procesos de las empresas.


 ¿Cuál ha sido la evolución de la empresa en el último ejercicio?

La evolución ha sido significativa, tanto en el valor de cifra de negocio, como en el incremento en las alianzas con empresas del sector, todo ello sustentado en la evolución del personal que integramos la empresa, tanto a nivel humano como formativo, para tratar de dar el mejor servicio a nuestros colaboradores y clientes finales.

¿Qué previsiones maneja de cara a éste?

La previsión de crecimiento en este ejercicio es de un 30% en la facturación, con un incremento bastante elevado de la cuenta de resultados.

Los principales parámetros económicos hablan de una mejora notable en la actividad empresarial en comparación con hace unos años. ¿Estáis notando este cambio de ciclo en vuestro sector?

Sí, obviamente como todas las empresas, hemos notado el cambio de mentalidad de las empresas respecto al incremento de las inversiones, pero también propiciado por las líneas de productos claves en nuestra cifra de negocio, como pueden ser la parte de Ciberseguridad y los servicios profesionales. Puesto que las empresas están dando valor a los resultados de los servicios profesionales, dado que en época de crisis primaba el precio ante la calidad. Sin embargo, las empresas cada vez requieren de una confianza y calidad en los servicios que se les prestan, y no sólo en el precio.

¿Qué perfiles profesionales son los que integran la empresa?

Los perfiles que integran Tekpyme en su gran mayoría son técnicos especialistas en áreas concretas e integrados en grupos de trabajo de desarrollo de negocio de líneas estratégicas demandadas por los clientes.

Desde un enfoque más amplio, ¿cuáles son las principales líneas estratégicas que se ha marcado Tekpyme a corto y medio plazo?

La línea estratégica en la que se basa el desarrollo de negocio es potenciar la relación con los colaboradores, ayudando y creando nuevas líneas de negocios, para que puedan competir en el mercado, llegando a todas las necesidades tecnológicas de los clientes finales.

La firma es de origen cordobés, ¿qué supone estar presente en el PCT Cartuja?

Para nosotros es muy importante estar en PCT Cartuja, puesto que la gran mayoría de nuestros colaboradores se encuentran en él y nos ofrece un acceso directo para desarrollar negocio con ellos. Aunque cada día las relaciones son más “digitales”, las relaciones personales son vitales para una buena dinámica de neogico, una pronta respuesta a las necesidades y potencian la confianza en las soluciones que prestamos.

Los avances tecnológicos y la transformación digital están modificando de forma radical las oportunidades y también los retos a los que se enfrentan las empresas y entidades. ¿Cómo se está posicionando Tekpyme en relación con este cambio ya imparable e irreversible?

Tekpyme ofrece soluciones claves en este cambio, como pueden ser las comunicaciones, las infraestructuras cloud y la seguridad de todo lo relacionado con las dos soluciones anteriores. Son las tres patas claves junto con la formación de los usuarios, para que este cambio sea un éxito.

Virtualización, servicios Cloud, comunicaciones, son algunos de los servicios que ofrece la empresa. ¿Cuáles son las áreas o servicios con mayor potencial de desarrollo y crecimiento a la vista de la evolución tecnológica?

La seguridad es vital en este nuevo marco tecnológico y ha sido la gran olvidada durante mucho tiempo por empresas de todos los tamaños, siendo el primer descarte dentro de los presupuestos de los departamentos IT, salvo pequeñas soluciones como el antiguo concepto de “antivirus”. Ahora existe un cambio radical, primando toda la tecnología hacia la seguridad de ésta.

Pero no tenemos que perder la referencia de dar soluciones al cliente final, así que entendemos que las áreas de mayor crecimiento serán las comunicaciones, para que todo el acceso a los contenidos que estarán en la nube sea totalmente transparente para los usuarios. Aunque parezca mentira en los tiempos que corren, seguir migrando empresas a la nube de forma gestionada y controlada, y no a sitios de los no tenemos consciencia alguna de dónde se alojan nuestros datos.

La innovación es una de las grandes bazas para el desarrollo empresarial. ¿Cómo se concibe e incardina este concepto en vuestro caso?

La innovación es intrínseca a todas las soluciones que desarrollamos, no solo en los productos y servicios, sino en soluciones completas que engloban también productos tradicionales. Todo ello con el objetivo de mejorar la productividad, la eficiencia y la estabilidad de la solución planteada.

Tekpyme se ha asociado al Círculo de Empresarios de Cartuja. ¿Qué espera una empresa de vuestro perfil del CEC?

Esperamos poder ayudar a potenciar al PCT Cartuja sobre todos las infraestructuras de nueva generación que se están planteando y poner en valor los servicios que ofrece. Así como colaborar con el resto de socios, tanto en el desarrollo de negocio mutuo, como en la visión de potencia tecnológica que tiene el PCT.

 

Convocatoria Ayudas TIC Cámaras 2017

 


Comunicación publicada: 04/07/2017

TIC Cámaras 2017

Plazo de Presentación: 6 de julio [9:00 horas] al 10 de julio de 2017 [14:00 horas]


CUANTIA MÁXIMA DE LAS AYUDAS: 80 % DEL COSTE DE INVERSIÓN 
Máxima Inversión: 7000 € (IVA no incluido) / Ayuda Máxima por Beneficiario: 5600 € 

Beneficiarios: Pymes y Trabajadores Autónomos 
Demarcación Territorial de la Cámara de Córdoba


Tekpyme informa de la apertura de la convocatoria TIC Cámaras 2017 en la Cámara de Comercio de Córdoba, un sistema de ayudas directas gracias al cual pueden desarrollarse proyectos tecnológicos (servicios Cloud) relacionados con:

 

Competitividad y Productividad
Comercio Electrónico
Marketing Digital

agentes tic

Las ayudas estarán limitadas a unos 40 beneficiarios aproximadamente por Cámara, que serán seleccionados  exclusivamente según el criterio de orden de entrada en el registro de la Cámara. Así, aquellas primeras empresas que presenten la solicitud y cumplan los requisitos tendrán derecho a la subvención.

Solo las primeras 40 solicitudes admitidas serán objeto de la concesión

Recomendamos presentar la solicitud de forma telemática a través de la Sede Electrónica de la Cámara, pues de esta forma se agiliza el registro respecto a la modalidad de registro presencial en la sede cameral. Además, así, se evita el trámite de compulsar la documentación (innecesario en la solicitud online).

Cómo funciona la Sede Electrónica de la Cámara de Comercio

Tekpyme, como partner tecnológico especializado en los servicios objeto de esta convocatoria, acompañará en el proceso de implantación de cualquier servicio en la nube que deseéis desarrollar, los relacionados con la seguridad y la productividad y, especialmente, los de seguridad integral y de almacenamiento en la nube. 

Estamos para solventar sus dudas durante el proceso de tramitación o de implantación tecnológica. Consúltenos.


 
  OBJETO Y CUANTÍAS DE LAS AYUDAS POR FASES  

FASE I
DIAGNÓSTICO TIC
– ASISTIDO POR LA CÁMARA / TEKPYME –
Coste Máx. Elegible: 1200 €
Fase Gratuita para el Beneficiario

FASE II
IMPLANTACIÓN
– TEKPYME / EMPRESAS DE SU ELECCIÓN –
Coste Máx. Elegible: 7000 € (IVA no incluido)
Prefinanciado por el Beneficiario / Cofinanciado por la Cámara y FEDER (Máx. 80 %)
CUANTÍA MÁXIMA A PERCIBIR: 5600 €



  PROYECTOS TIPO FINANCIABLES EN LA FASE II  

 

A. COMPETITIVIDAD Y PRODUCTIVIDAD


1)     Soluciones de gestión de cobros y pagos

2)     Soluciones de contabilidad

3)     Gestión de clientes (CRM)

4)     Gestión integral (ERP)

5)     Herramientas colaborativas

6)     Soluciones de gestión específica de actividad hotelera

7)     Soluciones de TPV para comercio

8)     Soluciones de TPV para hostelería

9)     Prestación de servicios a través de dispositivos táctiles

10)   Sistemas de fidelización

11)   Señalética digital en espacios físicos

12)   Sistema de gestión logística y/o flotas

13)   Solución de gestión de la trazabilidad agroalimentaria

14)   Gestión de Existencias y pedidos de almacén

15)   Soluciones IoT para control y monitorización de procesos empresariales

16)   Solución de captura y consulta de datos de campo

17)   Sistema de prototipo rápido, basado en una herramienta de diseño asistido y apoyado en elementos hardware de impresión 3D

18)   Soluciones de Realidad Virtual para el diseño de producto

19)   Solución para poner en marcha un plan de vigilancia e inteligencia competitiva adaptado a las necesidades de la empresa

20)   Solución de business analytics que permita analizar de forma visual, en cuadros de mando personalizados, la información de la empresa

21)   Solución para poner en marcha un sistema de centralita virtual basado en VoIP

22)   Solución para poner en marcha una red WiFi para clientes

23)   Solución Revenue Management

24)   Soluciones Menú Engineering

25)   Solución Channel Manager

 

B. COMERCIO ELECTRÓNICO


26)   Soluciones de comercio electrónico

27)   Incorporación a plataformas de comercio electrónico de terceros

28)   Soluciones avanzadas para comercio electrónico

 

C. MARKETING DIGITAL


29)   Incorporación de establecimientos y servicios turísticos en las principales centrales de reservas

30)   Desarrollo de material promocional audiovisual para uso en Internet

31)   Presencia web a través de página propia

32)   Analítica web

33)   Dinamización de redes sociales

34)   Servicio de promoción online mediante sistema de pago (SEM)

35)   Soluciones de e-mail marketing

36)   Sistemas de monitorización y gestión de la reputación digital

37)   Elaboración de catálogos digitales

38)   Desarrollo de aplicaciones móviles

39)   Solución para implantar un sistema WiFi tracking

40)   Solución para realizar acciones de marketing basadas en dispositivos móviles

41)   Soluciones IoT para control y optimización de puntos de venta

 


  DOCUMENTACIÓN A PRESENTAR  

  1. SOLICITUD (Descargar)
     
  2. Certificado de la Agencia Estatal de la Administración Tributaria de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  3. Certificado de la Seguridad Social de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  4. Declaración jurada del cumplimiento de las condiciones de participación (Descargar).
  5. Persona física, copia compulsada del DNI del solicitante.
  6. Persona jurídica, copia compulsada de:

– DNI del firmante de la solicitud con poderes suficientes.
– Poderes de representación de la persona que firma la solicitud (la persona firmante deberá tener la condición de representante legal de la empresa).
– Tarjeta de Identificación Fiscal de la empresa.


Información completa de la Convocatoria

petya/not-petya

El ransomware «Petya / Not-Petya» paraliza el mundo

Dave Kennedy se muestra tajante. Según los analistas de seguridad más reputados del mundo estamos ante el ransomware más destructivo conocido. A tan solo un escaso mes del ataque Wannacry las alertas no han sido suficientes para impedir la propagación de esta nueva amenaza.

5000 sistemas caídos en menos de 10 minutos

Originalmente diseñado en 2016 por un equipo experto y profesional, este virus-ransomware viaja a través de un gusano y funciona bajo los exploit EternalBlue y Psexec –ambos hacen sus estragos aprovechando la vulnerabilidad del protocolo SMBv1, presente en la mayoría de sistemas Windows–. Reaparece ahora, eso sí, con una capacidad de mutación y de propagación sin precedentes. Así, es capaz incluso de infectar a terminales correctamente parcheados.



Aunque cifra menos tipos de archivos que su predecesor, afecta a los esenciales de cualquier organización. Petya actúa sobre el código fuente, máquinas virtuales, copias de seguridad, ficheros de bases de datos o el registro de arranque maestro; también los principales archivos de ofimática y documentación.

La incidencia en España parece aún escasa, según informa el secretario de Estado para la Sociedad de la Información, José María Lassalle. No obstante, la última hora sobre este ataque no despeja incógnitas sobre lo que vaya a ocurrir, si nos atenemos a que los ciberdelincuentes exigen a las víctimas el envío de números de cuenta por correo electrónico para confirmar las transacciones, y que la cuenta de correo destino ha sido cancelada.

Como siempre, el equipo experto de seguridad de Tekpyme recomienda:

  1. Cautela con los documentos que lleguen por correo de remitentes no confiables. Analiza todos los correos electrónicos.
  2. Mantén el parque siempre actualizado, tanto los sistemas operativos, software y firmware en todos los dispositivos.
  3. Detectado el uso del EternalBlue recomendamos que este parche esté aplicado en todos los equipos.
  4. Nunca pagues. Antes ponte en manos de nuestros profesionales.
  5. Confía solo en la mejor protección de tipo Next-generation Endpoint. Así, las soluciones randsomware de Sophos ofrecen la mejor herramienta para prevenir este tipo de intrusiones.
  6. Si ya eres cliente o dispones de licencia Sophos Intercept X y no sabes cómo dar respuesta a este ataque, no dudes en ponerte en contacto con nuestro equipo de seguridad.

Certificaciones obtenidas

Desde Tekpyme seguimos apostando por la formación de nuestros profesionales y por la calidad de los servicios que prestamos, por ellos creemos que lo mejor es la certificación en los productos de las marcas líderes con los que trabajamos.

Prueba de ello son 2 de las certificaciones más recientes que hemos obtenido tanto en Sophos como Fujitsu

La certificación de Fujitsu engloba todas las certificaciones que particularmente tienen los profesionales de Tekpyme.

Con esta certificación ayudamos a nuestros clientes a poder decidir el mejor hardware en la parte de Servidores, con las mejores prestaciones y su control y monitorización una vez implementado

La certificación de Sophos es lde Ingeniero en el producto de Sophos Firewall XG en la nueva versión 16.5, que es la solución de seguridad perimetral por la que apostamos desde Tekpyme y ayuda a nuestros clientes a mitigar los ataques de ciberseguridad desde el exterior

 

 

 

¿Es el reciente ataque DDoS el primero de una nueva era?

La caída de los servicios DNS primero en la costa este de Estados Unidos y su consecuente impacto en los clientes de Dyn, un proveedor de DNS, podría ser el inicio de una nueva era de ataques en internet dirigido vía ‘cosas inteligentes’. Está claro que estos objetos no son tan inteligentes como pensamos, ya que cualquiera puede hacer uso de ellos para dirigir un ataque a grandes sitios webs como Twitter, Reddit y Spotify. De cara al futuro, es fundamental que los fabricantes eliminen las contraseñas por defecto y garantizar que los dispositivos se puedan actualizar de forma remota y automática contra amenazas de seguridad, ayudando a prevenir este tipo de ataques recurrentes.

La botnet supuestamente utilizada para llevar a cabo este ataque comprende aproximadamente 500.000 cámaras inteligentes afectadas, aquellas que están presentes en todos lados, como centros comerciales, vestíbulos, oficinas y tiendas. En este ataque sólo se han utilizado aproximadamente el 10 por ciento de estos bots, lo que demuestra el increíble poder ejercido desde un solo tipo de dispositivo. Existen millones de ‘cosas inteligentes’ más inseguras que podrían causar caídas de la red, si se intervienen.

Se recomienda que las personas que tienen televisores inteligentes, luces, termostatos, routers y otros dispositivos conectados a Internet actualicen sus softwares regularmente y cambien inmediatamente la contraseña que viene por defecto a una contraseña más segura. En el mundo que vivimos, se considera ser un buen ciudadano, preocuparse por mantener seguros tus objetos para que no te perjudiquen a ti ni a otros.

8 Consejos para proteger smartphones y tablets

Tekpyme quiere sumarse a la campaña de concienciación sobre los peligros existentes para los dispositivos móviles que ha comenzado el Centro Europeo de Ciberdelincuencia de Europol (EC3) y las distintas fuerzas y cuerpos de seguridad de 22 países europeos (incluida España) y tres no pertenecientes a la UE (Colombia, Noruega y Ucrania).

Esta iniciativa se enmarca dentro del Mes Europeo de la Seguridad Cibernética y busca recordar que el riesgo de malware móvil es real: los hackers pueden robar el dinero y la información confidencial, usar estos dispositivos como bots e incluso espiar sus actividades.

La Policía Nacional, que también forma parte de esta iniciativa, difundirá información mediante infografías, vídeos y gifs con pautas de prevención a través de Twitter, Facebook, en su canal en YouTube o en su cuenta Instagram.

Aquí os dejamos una serie de consejos para proteger nuestros smartphones y tablets.

  • Bloquea tu móvil con una contraseña segura.
  • Instala apps sólo desde sitios oficiales. No realices un jailbreak (eliminar limitaciones de seguridad impuestas por el proveedor).
  • No sigas enlaces no solicitados que recibas en correos electrónicos, SMS o cualquier otro tipo de mensajería.
  • Realiza copias de seguridad con asiduidad.
  • No te conectes a redes WiFi abiertas.
  • Ponte en contacto con tu operador de telefonía móvil para anular las llamadas a números de tarificación especial y a servicios “premium” de SMS.
  • Apaga los servicios de WiFi, geolocalización y bluetooth cuando no los uses.
  • Instala una app de seguridad móvil que incluya filtrado web, escaneo de apps, geolocalización y bloqueo y borrado remoto.

Esperemos que este tipo de iniciativas sirvan para que tomemos conciencia de las amenazas existentes para smartphones y tablets y adoptemos prácticas que ayuden a mejorar su protección.

Sophos lanza Sophos Intercept X, la tecnología antiexploit y antiransomware de última generación

Sophos anuncia la disponibilidad de Sophos Intercept X, un producto de seguridad enpoint de última generación que detiene el malware de día cero, los ataques sigilosos y las variantes exploit desconocidas, e incluye una funcionalidad avanzada antiransomware que permite detectar ataques desconocidos previos en cuestión de segundos. Sophos Intercept X se instala junto al software de seguridad endpoint ya existente de cualquier fabricante, y al instante impulsa la protección endpoint eliminando el código malicioso antes de que este se ejecute.

Sophos Intercept X combina cuatro componentes de seguridad esenciales que cualquier administrador de TI debería esperar de los productos de protección next-gen endpoint:

  • 1. Detección de amenazas y exploit sin firmas. Defensa antimalware y antihacker que bloquea las amenazas de día cero, los ataques residentes de memoria y amenazas desconocidas sin necesidad de escanear los documentos.
  • 2. CryptoGuard. Innovación antiransomware que identifica e intercepta la actividad de encriptación maliciosa, bloquea el ransomware antes de que bloquee los sistemas y puede hacer que los documentos encriptados vuelvan a su estado original.
  • 3. Analítcas de Causa Raíz. Análisis visuales en 360º de los ataques que permite ver de dónde proviene la amenaza, qué infectó, hasta dónde infectó y proporciona recomendaciones para prevenir ataques similares futuros.
  • 4. Sophos Clean. Muy útil para cazar y eliminar cualquier rastro de spyware y malware persistente e incrustado.

Desarrollado como un componente clave en la estrategia sincronizada de seguridad de Sophos, Intercept X está equipado con Security Heartbeat para compartir la inteligencia ante amenazas con las soluciones de última generación Firewall XGSafeguard Encryption, para una respuesta coordinada y automatizada frente a los ataques. El producto puede ser instalado y controlado de forma remota a través de la consola de gestión cloud Sophos Central, que permite a los administradores controlar y ajustar la configuración, distribuir licencias, añadir nuevos endpoints y realizar seguimiento de toda la actividad. Además, su panel de control exclusivo diseñado por los partners de Sophos muestra todos los servicios disponibles de Sophos Central para aportar niveles de protección más elevados para el cliente a la vez que ofrece a los partners oportunidades extra de ingresos recurrentes.

Los clientes y partners que participaron en el programa público de la versión beta, experimentaron las capacidades de protección de última generación de Sophos Intercept X, entre las que se incluye la habilidad de eliminar el impacto del ransomware al reconocer y detener casi de forma inmediata la actividad maliciosa encriptada y prevenir que los ataques se expandan a través de la red. Una vez la amenaza es neutralizada, los archivos infectados pueden volver a su estado original, ahorrando una cantidad de recursos, tiempo y dinero considerables.

En palabras de nuestro CEO Fernando Lianes, “Sophos Intercept X es una de las últimas tecnologías de seguridad que hemos estado reclamando para atender las necesidades de nuestros clientes. Junto con el resto de soluciones de seguridad de Sophos y su gran integración, gracias a Sophos Central, hemos conseguido y disfrutado de un despliegue sencillo e intuitivo; se trata del revulsivo perfecto para atender a las demandas de seguridad que requerían nuestros clientes para hacer frente a las siempre cambiantes y peligrosas infecciones de ransomware, y pudiendo liberar a los departamentos de TI de muchos de dolores de cabeza”.

TekPyme estará en Transfiere 2016

 

Logo-Transfiere-2016

TRANSFIERE es el gran foro profesional y multisectorial de la Innovación Española, en el que los participantes pueden:

  • Establecer contactos b2b
  • Transferir conocimiento científico y líneas de investigación tecnológica
  • Dar a conocer sus productos y servicios innovadores
  • Conocer las necesidades tecnológicas de la Administración Pública

Una oportunidad de negocio para encontrar potenciales socios tecnológicos del ámbito científico y del sector empresarial.