Convocatoria Ayudas TIC Cámaras 2017

 


Comunicación publicada: 04/07/2017

TIC Cámaras 2017

Plazo de Presentación: 6 de julio [9:00 horas] al 10 de julio de 2017 [14:00 horas]


CUANTIA MÁXIMA DE LAS AYUDAS: 80 % DEL COSTE DE INVERSIÓN 
Máxima Inversión: 7000 € (IVA no incluido) / Ayuda Máxima por Beneficiario: 5600 € 

Beneficiarios: Pymes y Trabajadores Autónomos 
Demarcación Territorial de la Cámara de Córdoba


Tekpyme informa de la apertura de la convocatoria TIC Cámaras 2017 en la Cámara de Comercio de Córdoba, un sistema de ayudas directas gracias al cual pueden desarrollarse proyectos tecnológicos (servicios Cloud) relacionados con:

 

Competitividad y Productividad
Comercio Electrónico
Marketing Digital

agentes tic

Las ayudas estarán limitadas a unos 40 beneficiarios aproximadamente por Cámara, que serán seleccionados  exclusivamente según el criterio de orden de entrada en el registro de la Cámara. Así, aquellas primeras empresas que presenten la solicitud y cumplan los requisitos tendrán derecho a la subvención.

Solo las primeras 40 solicitudes admitidas serán objeto de la concesión

Recomendamos presentar la solicitud de forma telemática a través de la Sede Electrónica de la Cámara, pues de esta forma se agiliza el registro respecto a la modalidad de registro presencial en la sede cameral. Además, así, se evita el trámite de compulsar la documentación (innecesario en la solicitud online).

Cómo funciona la Sede Electrónica de la Cámara de Comercio

Tekpyme, como partner tecnológico especializado en los servicios objeto de esta convocatoria, acompañará en el proceso de implantación de cualquier servicio en la nube que deseéis desarrollar, los relacionados con la seguridad y la productividad y, especialmente, los de seguridad integral y de almacenamiento en la nube. 

Estamos para solventar sus dudas durante el proceso de tramitación o de implantación tecnológica. Consúltenos.


 
  OBJETO Y CUANTÍAS DE LAS AYUDAS POR FASES  

FASE I
DIAGNÓSTICO TIC
– ASISTIDO POR LA CÁMARA / TEKPYME –
Coste Máx. Elegible: 1200 €
Fase Gratuita para el Beneficiario

FASE II
IMPLANTACIÓN
– TEKPYME / EMPRESAS DE SU ELECCIÓN –
Coste Máx. Elegible: 7000 € (IVA no incluido)
Prefinanciado por el Beneficiario / Cofinanciado por la Cámara y FEDER (Máx. 80 %)
CUANTÍA MÁXIMA A PERCIBIR: 5600 €



  PROYECTOS TIPO FINANCIABLES EN LA FASE II  

 

A. COMPETITIVIDAD Y PRODUCTIVIDAD


1)     Soluciones de gestión de cobros y pagos

2)     Soluciones de contabilidad

3)     Gestión de clientes (CRM)

4)     Gestión integral (ERP)

5)     Herramientas colaborativas

6)     Soluciones de gestión específica de actividad hotelera

7)     Soluciones de TPV para comercio

8)     Soluciones de TPV para hostelería

9)     Prestación de servicios a través de dispositivos táctiles

10)   Sistemas de fidelización

11)   Señalética digital en espacios físicos

12)   Sistema de gestión logística y/o flotas

13)   Solución de gestión de la trazabilidad agroalimentaria

14)   Gestión de Existencias y pedidos de almacén

15)   Soluciones IoT para control y monitorización de procesos empresariales

16)   Solución de captura y consulta de datos de campo

17)   Sistema de prototipo rápido, basado en una herramienta de diseño asistido y apoyado en elementos hardware de impresión 3D

18)   Soluciones de Realidad Virtual para el diseño de producto

19)   Solución para poner en marcha un plan de vigilancia e inteligencia competitiva adaptado a las necesidades de la empresa

20)   Solución de business analytics que permita analizar de forma visual, en cuadros de mando personalizados, la información de la empresa

21)   Solución para poner en marcha un sistema de centralita virtual basado en VoIP

22)   Solución para poner en marcha una red WiFi para clientes

23)   Solución Revenue Management

24)   Soluciones Menú Engineering

25)   Solución Channel Manager

 

B. COMERCIO ELECTRÓNICO


26)   Soluciones de comercio electrónico

27)   Incorporación a plataformas de comercio electrónico de terceros

28)   Soluciones avanzadas para comercio electrónico

 

C. MARKETING DIGITAL


29)   Incorporación de establecimientos y servicios turísticos en las principales centrales de reservas

30)   Desarrollo de material promocional audiovisual para uso en Internet

31)   Presencia web a través de página propia

32)   Analítica web

33)   Dinamización de redes sociales

34)   Servicio de promoción online mediante sistema de pago (SEM)

35)   Soluciones de e-mail marketing

36)   Sistemas de monitorización y gestión de la reputación digital

37)   Elaboración de catálogos digitales

38)   Desarrollo de aplicaciones móviles

39)   Solución para implantar un sistema WiFi tracking

40)   Solución para realizar acciones de marketing basadas en dispositivos móviles

41)   Soluciones IoT para control y optimización de puntos de venta

 


  DOCUMENTACIÓN A PRESENTAR  

  1. SOLICITUD (Descargar)
     
  2. Certificado de la Agencia Estatal de la Administración Tributaria de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  3. Certificado de la Seguridad Social de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  4. Declaración jurada del cumplimiento de las condiciones de participación (Descargar).
  5. Persona física, copia compulsada del DNI del solicitante.
  6. Persona jurídica, copia compulsada de:

– DNI del firmante de la solicitud con poderes suficientes.
– Poderes de representación de la persona que firma la solicitud (la persona firmante deberá tener la condición de representante legal de la empresa).
– Tarjeta de Identificación Fiscal de la empresa.


Información completa de la Convocatoria

petya/not-petya

El ransomware «Petya / Not-Petya» paraliza el mundo

Dave Kennedy se muestra tajante. Según los analistas de seguridad más reputados del mundo estamos ante el ransomware más destructivo conocido. A tan solo un escaso mes del ataque Wannacry las alertas no han sido suficientes para impedir la propagación de esta nueva amenaza.

5000 sistemas caídos en menos de 10 minutos

Originalmente diseñado en 2016 por un equipo experto y profesional, este virus-ransomware viaja a través de un gusano y funciona bajo los exploit EternalBlue y Psexec –ambos hacen sus estragos aprovechando la vulnerabilidad del protocolo SMBv1, presente en la mayoría de sistemas Windows–. Reaparece ahora, eso sí, con una capacidad de mutación y de propagación sin precedentes. Así, es capaz incluso de infectar a terminales correctamente parcheados.



Aunque cifra menos tipos de archivos que su predecesor, afecta a los esenciales de cualquier organización. Petya actúa sobre el código fuente, máquinas virtuales, copias de seguridad, ficheros de bases de datos o el registro de arranque maestro; también los principales archivos de ofimática y documentación.

La incidencia en España parece aún escasa, según informa el secretario de Estado para la Sociedad de la Información, José María Lassalle. No obstante, la última hora sobre este ataque no despeja incógnitas sobre lo que vaya a ocurrir, si nos atenemos a que los ciberdelincuentes exigen a las víctimas el envío de números de cuenta por correo electrónico para confirmar las transacciones, y que la cuenta de correo destino ha sido cancelada.

Como siempre, el equipo experto de seguridad de Tekpyme recomienda:

  1. Cautela con los documentos que lleguen por correo de remitentes no confiables. Analiza todos los correos electrónicos.
  2. Mantén el parque siempre actualizado, tanto los sistemas operativos, software y firmware en todos los dispositivos.
  3. Detectado el uso del EternalBlue recomendamos que este parche esté aplicado en todos los equipos.
  4. Nunca pagues. Antes ponte en manos de nuestros profesionales.
  5. Confía solo en la mejor protección de tipo Next-generation Endpoint. Así, las soluciones randsomware de Sophos ofrecen la mejor herramienta para prevenir este tipo de intrusiones.
  6. Si ya eres cliente o dispones de licencia Sophos Intercept X y no sabes cómo dar respuesta a este ataque, no dudes en ponerte en contacto con nuestro equipo de seguridad.

Certificaciones obtenidas

Desde Tekpyme seguimos apostando por la formación de nuestros profesionales y por la calidad de los servicios que prestamos, por ellos creemos que lo mejor es la certificación en los productos de las marcas líderes con los que trabajamos.

Prueba de ello son 2 de las certificaciones más recientes que hemos obtenido tanto en Sophos como Fujitsu

La certificación de Fujitsu engloba todas las certificaciones que particularmente tienen los profesionales de Tekpyme.

Con esta certificación ayudamos a nuestros clientes a poder decidir el mejor hardware en la parte de Servidores, con las mejores prestaciones y su control y monitorización una vez implementado

La certificación de Sophos es lde Ingeniero en el producto de Sophos Firewall XG en la nueva versión 16.5, que es la solución de seguridad perimetral por la que apostamos desde Tekpyme y ayuda a nuestros clientes a mitigar los ataques de ciberseguridad desde el exterior

 

 

 

¿Es el reciente ataque DDoS el primero de una nueva era?

La caída de los servicios DNS primero en la costa este de Estados Unidos y su consecuente impacto en los clientes de Dyn, un proveedor de DNS, podría ser el inicio de una nueva era de ataques en internet dirigido vía ‘cosas inteligentes’. Está claro que estos objetos no son tan inteligentes como pensamos, ya que cualquiera puede hacer uso de ellos para dirigir un ataque a grandes sitios webs como Twitter, Reddit y Spotify. De cara al futuro, es fundamental que los fabricantes eliminen las contraseñas por defecto y garantizar que los dispositivos se puedan actualizar de forma remota y automática contra amenazas de seguridad, ayudando a prevenir este tipo de ataques recurrentes.

La botnet supuestamente utilizada para llevar a cabo este ataque comprende aproximadamente 500.000 cámaras inteligentes afectadas, aquellas que están presentes en todos lados, como centros comerciales, vestíbulos, oficinas y tiendas. En este ataque sólo se han utilizado aproximadamente el 10 por ciento de estos bots, lo que demuestra el increíble poder ejercido desde un solo tipo de dispositivo. Existen millones de ‘cosas inteligentes’ más inseguras que podrían causar caídas de la red, si se intervienen.

Se recomienda que las personas que tienen televisores inteligentes, luces, termostatos, routers y otros dispositivos conectados a Internet actualicen sus softwares regularmente y cambien inmediatamente la contraseña que viene por defecto a una contraseña más segura. En el mundo que vivimos, se considera ser un buen ciudadano, preocuparse por mantener seguros tus objetos para que no te perjudiquen a ti ni a otros.

8 Consejos para proteger smartphones y tablets

Tekpyme quiere sumarse a la campaña de concienciación sobre los peligros existentes para los dispositivos móviles que ha comenzado el Centro Europeo de Ciberdelincuencia de Europol (EC3) y las distintas fuerzas y cuerpos de seguridad de 22 países europeos (incluida España) y tres no pertenecientes a la UE (Colombia, Noruega y Ucrania).

Esta iniciativa se enmarca dentro del Mes Europeo de la Seguridad Cibernética y busca recordar que el riesgo de malware móvil es real: los hackers pueden robar el dinero y la información confidencial, usar estos dispositivos como bots e incluso espiar sus actividades.

La Policía Nacional, que también forma parte de esta iniciativa, difundirá información mediante infografías, vídeos y gifs con pautas de prevención a través de Twitter, Facebook, en su canal en YouTube o en su cuenta Instagram.

Aquí os dejamos una serie de consejos para proteger nuestros smartphones y tablets.

  • Bloquea tu móvil con una contraseña segura.
  • Instala apps sólo desde sitios oficiales. No realices un jailbreak (eliminar limitaciones de seguridad impuestas por el proveedor).
  • No sigas enlaces no solicitados que recibas en correos electrónicos, SMS o cualquier otro tipo de mensajería.
  • Realiza copias de seguridad con asiduidad.
  • No te conectes a redes WiFi abiertas.
  • Ponte en contacto con tu operador de telefonía móvil para anular las llamadas a números de tarificación especial y a servicios “premium” de SMS.
  • Apaga los servicios de WiFi, geolocalización y bluetooth cuando no los uses.
  • Instala una app de seguridad móvil que incluya filtrado web, escaneo de apps, geolocalización y bloqueo y borrado remoto.

Esperemos que este tipo de iniciativas sirvan para que tomemos conciencia de las amenazas existentes para smartphones y tablets y adoptemos prácticas que ayuden a mejorar su protección.

Sophos lanza Sophos Intercept X, la tecnología antiexploit y antiransomware de última generación

Sophos anuncia la disponibilidad de Sophos Intercept X, un producto de seguridad enpoint de última generación que detiene el malware de día cero, los ataques sigilosos y las variantes exploit desconocidas, e incluye una funcionalidad avanzada antiransomware que permite detectar ataques desconocidos previos en cuestión de segundos. Sophos Intercept X se instala junto al software de seguridad endpoint ya existente de cualquier fabricante, y al instante impulsa la protección endpoint eliminando el código malicioso antes de que este se ejecute.

Sophos Intercept X combina cuatro componentes de seguridad esenciales que cualquier administrador de TI debería esperar de los productos de protección next-gen endpoint:

  • 1. Detección de amenazas y exploit sin firmas. Defensa antimalware y antihacker que bloquea las amenazas de día cero, los ataques residentes de memoria y amenazas desconocidas sin necesidad de escanear los documentos.
  • 2. CryptoGuard. Innovación antiransomware que identifica e intercepta la actividad de encriptación maliciosa, bloquea el ransomware antes de que bloquee los sistemas y puede hacer que los documentos encriptados vuelvan a su estado original.
  • 3. Analítcas de Causa Raíz. Análisis visuales en 360º de los ataques que permite ver de dónde proviene la amenaza, qué infectó, hasta dónde infectó y proporciona recomendaciones para prevenir ataques similares futuros.
  • 4. Sophos Clean. Muy útil para cazar y eliminar cualquier rastro de spyware y malware persistente e incrustado.

Desarrollado como un componente clave en la estrategia sincronizada de seguridad de Sophos, Intercept X está equipado con Security Heartbeat para compartir la inteligencia ante amenazas con las soluciones de última generación Firewall XGSafeguard Encryption, para una respuesta coordinada y automatizada frente a los ataques. El producto puede ser instalado y controlado de forma remota a través de la consola de gestión cloud Sophos Central, que permite a los administradores controlar y ajustar la configuración, distribuir licencias, añadir nuevos endpoints y realizar seguimiento de toda la actividad. Además, su panel de control exclusivo diseñado por los partners de Sophos muestra todos los servicios disponibles de Sophos Central para aportar niveles de protección más elevados para el cliente a la vez que ofrece a los partners oportunidades extra de ingresos recurrentes.

Los clientes y partners que participaron en el programa público de la versión beta, experimentaron las capacidades de protección de última generación de Sophos Intercept X, entre las que se incluye la habilidad de eliminar el impacto del ransomware al reconocer y detener casi de forma inmediata la actividad maliciosa encriptada y prevenir que los ataques se expandan a través de la red. Una vez la amenaza es neutralizada, los archivos infectados pueden volver a su estado original, ahorrando una cantidad de recursos, tiempo y dinero considerables.

En palabras de nuestro CEO Fernando Lianes, “Sophos Intercept X es una de las últimas tecnologías de seguridad que hemos estado reclamando para atender las necesidades de nuestros clientes. Junto con el resto de soluciones de seguridad de Sophos y su gran integración, gracias a Sophos Central, hemos conseguido y disfrutado de un despliegue sencillo e intuitivo; se trata del revulsivo perfecto para atender a las demandas de seguridad que requerían nuestros clientes para hacer frente a las siempre cambiantes y peligrosas infecciones de ransomware, y pudiendo liberar a los departamentos de TI de muchos de dolores de cabeza”.

TekPyme estará en Transfiere 2016

 

Logo-Transfiere-2016

TRANSFIERE es el gran foro profesional y multisectorial de la Innovación Española, en el que los participantes pueden:

  • Establecer contactos b2b
  • Transferir conocimiento científico y líneas de investigación tecnológica
  • Dar a conocer sus productos y servicios innovadores
  • Conocer las necesidades tecnológicas de la Administración Pública

Una oportunidad de negocio para encontrar potenciales socios tecnológicos del ámbito científico y del sector empresarial.