Convocatoria Ayudas TIC Cámaras 2017

 


Comunicación publicada: 04/07/2017

TIC Cámaras 2017

Plazo de Presentación: 6 de julio [9:00 horas] al 10 de julio de 2017 [14:00 horas]


CUANTIA MÁXIMA DE LAS AYUDAS: 80 % DEL COSTE DE INVERSIÓN 
Máxima Inversión: 7000 € (IVA no incluido) / Ayuda Máxima por Beneficiario: 5600 € 

Beneficiarios: Pymes y Trabajadores Autónomos 
Demarcación Territorial de la Cámara de Córdoba


Tekpyme informa de la apertura de la convocatoria TIC Cámaras 2017 en la Cámara de Comercio de Córdoba, un sistema de ayudas directas gracias al cual pueden desarrollarse proyectos tecnológicos (servicios Cloud) relacionados con:

 

Competitividad y Productividad
Comercio Electrónico
Marketing Digital

agentes tic

Las ayudas estarán limitadas a unos 40 beneficiarios aproximadamente por Cámara, que serán seleccionados  exclusivamente según el criterio de orden de entrada en el registro de la Cámara. Así, aquellas primeras empresas que presenten la solicitud y cumplan los requisitos tendrán derecho a la subvención.

Solo las primeras 40 solicitudes admitidas serán objeto de la concesión

Recomendamos presentar la solicitud de forma telemática a través de la Sede Electrónica de la Cámara, pues de esta forma se agiliza el registro respecto a la modalidad de registro presencial en la sede cameral. Además, así, se evita el trámite de compulsar la documentación (innecesario en la solicitud online).

Cómo funciona la Sede Electrónica de la Cámara de Comercio

Tekpyme, como partner tecnológico especializado en los servicios objeto de esta convocatoria, acompañará en el proceso de implantación de cualquier servicio en la nube que deseéis desarrollar, los relacionados con la seguridad y la productividad y, especialmente, los de seguridad integral y de almacenamiento en la nube. 

Estamos para solventar sus dudas durante el proceso de tramitación o de implantación tecnológica. Consúltenos.


 
  OBJETO Y CUANTÍAS DE LAS AYUDAS POR FASES  

FASE I
DIAGNÓSTICO TIC
– ASISTIDO POR LA CÁMARA / TEKPYME –
Coste Máx. Elegible: 1200 €
Fase Gratuita para el Beneficiario

FASE II
IMPLANTACIÓN
– TEKPYME / EMPRESAS DE SU ELECCIÓN –
Coste Máx. Elegible: 7000 € (IVA no incluido)
Prefinanciado por el Beneficiario / Cofinanciado por la Cámara y FEDER (Máx. 80 %)
CUANTÍA MÁXIMA A PERCIBIR: 5600 €



  PROYECTOS TIPO FINANCIABLES EN LA FASE II  

 

A. COMPETITIVIDAD Y PRODUCTIVIDAD


1)     Soluciones de gestión de cobros y pagos

2)     Soluciones de contabilidad

3)     Gestión de clientes (CRM)

4)     Gestión integral (ERP)

5)     Herramientas colaborativas

6)     Soluciones de gestión específica de actividad hotelera

7)     Soluciones de TPV para comercio

8)     Soluciones de TPV para hostelería

9)     Prestación de servicios a través de dispositivos táctiles

10)   Sistemas de fidelización

11)   Señalética digital en espacios físicos

12)   Sistema de gestión logística y/o flotas

13)   Solución de gestión de la trazabilidad agroalimentaria

14)   Gestión de Existencias y pedidos de almacén

15)   Soluciones IoT para control y monitorización de procesos empresariales

16)   Solución de captura y consulta de datos de campo

17)   Sistema de prototipo rápido, basado en una herramienta de diseño asistido y apoyado en elementos hardware de impresión 3D

18)   Soluciones de Realidad Virtual para el diseño de producto

19)   Solución para poner en marcha un plan de vigilancia e inteligencia competitiva adaptado a las necesidades de la empresa

20)   Solución de business analytics que permita analizar de forma visual, en cuadros de mando personalizados, la información de la empresa

21)   Solución para poner en marcha un sistema de centralita virtual basado en VoIP

22)   Solución para poner en marcha una red WiFi para clientes

23)   Solución Revenue Management

24)   Soluciones Menú Engineering

25)   Solución Channel Manager

 

B. COMERCIO ELECTRÓNICO


26)   Soluciones de comercio electrónico

27)   Incorporación a plataformas de comercio electrónico de terceros

28)   Soluciones avanzadas para comercio electrónico

 

C. MARKETING DIGITAL


29)   Incorporación de establecimientos y servicios turísticos en las principales centrales de reservas

30)   Desarrollo de material promocional audiovisual para uso en Internet

31)   Presencia web a través de página propia

32)   Analítica web

33)   Dinamización de redes sociales

34)   Servicio de promoción online mediante sistema de pago (SEM)

35)   Soluciones de e-mail marketing

36)   Sistemas de monitorización y gestión de la reputación digital

37)   Elaboración de catálogos digitales

38)   Desarrollo de aplicaciones móviles

39)   Solución para implantar un sistema WiFi tracking

40)   Solución para realizar acciones de marketing basadas en dispositivos móviles

41)   Soluciones IoT para control y optimización de puntos de venta

 


  DOCUMENTACIÓN A PRESENTAR  

  1. SOLICITUD (Descargar)
     
  2. Certificado de la Agencia Estatal de la Administración Tributaria de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  3. Certificado de la Seguridad Social de estar al día en sus obligaciones (haciendo mención a la Ley de subvenciones).
  4. Declaración jurada del cumplimiento de las condiciones de participación (Descargar).
  5. Persona física, copia compulsada del DNI del solicitante.
  6. Persona jurídica, copia compulsada de:

– DNI del firmante de la solicitud con poderes suficientes.
– Poderes de representación de la persona que firma la solicitud (la persona firmante deberá tener la condición de representante legal de la empresa).
– Tarjeta de Identificación Fiscal de la empresa.


Información completa de la Convocatoria

petya/not-petya

El ransomware «Petya / Not-Petya» paraliza el mundo

Dave Kennedy se muestra tajante. Según los analistas de seguridad más reputados del mundo estamos ante el ransomware más destructivo conocido. A tan solo un escaso mes del ataque Wannacry las alertas no han sido suficientes para impedir la propagación de esta nueva amenaza.

5000 sistemas caídos en menos de 10 minutos

Originalmente diseñado en 2016 por un equipo experto y profesional, este virus-ransomware viaja a través de un gusano y funciona bajo los exploit EternalBlue y Psexec –ambos hacen sus estragos aprovechando la vulnerabilidad del protocolo SMBv1, presente en la mayoría de sistemas Windows–. Reaparece ahora, eso sí, con una capacidad de mutación y de propagación sin precedentes. Así, es capaz incluso de infectar a terminales correctamente parcheados.



Aunque cifra menos tipos de archivos que su predecesor, afecta a los esenciales de cualquier organización. Petya actúa sobre el código fuente, máquinas virtuales, copias de seguridad, ficheros de bases de datos o el registro de arranque maestro; también los principales archivos de ofimática y documentación.

La incidencia en España parece aún escasa, según informa el secretario de Estado para la Sociedad de la Información, José María Lassalle. No obstante, la última hora sobre este ataque no despeja incógnitas sobre lo que vaya a ocurrir, si nos atenemos a que los ciberdelincuentes exigen a las víctimas el envío de números de cuenta por correo electrónico para confirmar las transacciones, y que la cuenta de correo destino ha sido cancelada.

Como siempre, el equipo experto de seguridad de Tekpyme recomienda:

  1. Cautela con los documentos que lleguen por correo de remitentes no confiables. Analiza todos los correos electrónicos.
  2. Mantén el parque siempre actualizado, tanto los sistemas operativos, software y firmware en todos los dispositivos.
  3. Detectado el uso del EternalBlue recomendamos que este parche esté aplicado en todos los equipos.
  4. Nunca pagues. Antes ponte en manos de nuestros profesionales.
  5. Confía solo en la mejor protección de tipo Next-generation Endpoint. Así, las soluciones randsomware de Sophos ofrecen la mejor herramienta para prevenir este tipo de intrusiones.
  6. Si ya eres cliente o dispones de licencia Sophos Intercept X y no sabes cómo dar respuesta a este ataque, no dudes en ponerte en contacto con nuestro equipo de seguridad.

Dile adiós al ransomware con Sophos Intercept X Webinar 16/06/2017

Sophos
Logo Tekpyme
Sophos Intercept X
WEBINAR
“Dile adiós al ransomware con Sophos Intercept X”
Viernes 16 de junio de 2017, 10:00 – 11:00h
Regístrate
Ya está disponible Sophos Intercept X, el nuevo producto endpoint sin firmas de Sophos. Puedes ver el vídeo de presentación de 2 minutos para conocer cómo funciona.
Video
Sophos Intercept X despliega una amplia gama de tecnologías innovadoras de última generación para ofrecerle una protección sin igual contra los ataques sofisticados y complejos de hoy en día. Con Sophos Intercept X puede:
Detener el ransomware bloqueando el cifrado no autorizado de archivos
Bloquear las amenazas de día cero con una tecnología anti exploit sin firmas
Limpiar el sistema en profundidad, eliminando todo tipo de rastros persistentes de malware
Comprender los ataques con un análisis de causa raíz fácil de utilizar
Sophos Intercept X funciona en paralelo a las soluciones antivirus y de última generación de otros fabricantes para ofrecer una potente capa de seguridad adicional.
Además, se gestiona a través de Sophos Central, la galardonada plataforma de seguridad que le permite controlar toda su protección desde un único lugar.
Si quieres saber más de Sophos Intercept X, apúntate al webinar que hemos agendado para el viernes 16 de junio, de 10:00 a 11:00h.
PREVENCIÓN – DETECCIÓN – RESPUESTA
WEBINAR
“Dile adiós al ransomware con Sophos Intercept X”

Viernes 16 de junio de 2017, 10:00 – 11:00h

Regístrate

 

Tekpyme |957 94 94 15 | marketing@tekpyme.com | www.tekpyme.com

Dile adiós al ransomware con Sophos Intercept X Webinar 16/06/2017 – Registro

Sophos Intercept X
WEBINAR
"Dile adiós al ransomware con Sophos Intercept X"
Viernes 16 de junio de 2017, 10:00 – 11:00h






Acepto condiciones de uso

En cumplimiento de lo dispuesto en la ley 15/1999, de 13 de Diciembre, de Protección de Datos Personales (LOPD), CLOUDLAN SL, como responsable del/los fichero/s, informa que los datos personales que el usuario facilitará durante toda su relación con nuestra compañía, incluida su dirección de e-mail y todos aquellos datos personales a los que podamos acceder durante la relación establecida, serán tratados en un/os fichero/s debidamente inscrito/s en la Agencia Española de Protección de Datos y de conformidad con lo establecido en la legislación vigente.

Destripando phishing de Fedex

En Tekpyme nos encontramos la semana pasada con un curioso correo al entrar a la oficina, del cual se informó lo antes posible en la red social Twitter (https://twitter.com/Tekpyme/status/869586131108626432).

Pero tras su estudio y análisis por parte de nuestro departamento de Ciberseguridad, lo destripamos y divulgamos para el aprendizaje de todos.

Se trata de un correo de Fedex informándonos de una entrega pendiente. Como se puede observar en la imagen, se han cuidado varios detalles como la imagen corporativa (colores y logo) y gran cantidad de información acerca del supuesto envío.

En la parte inferior del correo también se han cuidado detalles como información de la empresa, condiciones del servicio e incluso un enlace a unas supuestas políticas de privacidad.

Curiosamente, el enlace a las políticas de privacidad es el único enlace legítimo (http://www.fedex.com/us/privacypolicy.html).

El correo no traía ningún fichero adjunto, que podría haber sido otra opción; incluir un archivo malicioso que incluyera algún tipo de malware con la intención de infectar el equipo o incluso secuestrar ficheros mediante el cifrado de los mismos, como vienen haciendo los ransomware.

Además del enlace de las políticas de privacidad que hemos comentado anteriormente, incluía otro enlace con la supuesta factura del envío.

http://shrinkssupport.com/viewdoc/file.php?document=amF2aWVyYmxhbmNvQHRla3B5bWUuY29t

Se trata de un documento php (file.php) al que se le pasa un parámetro (document) con un valor (amF2aWVyYmxhbmNvQHRla3B5bWUuY29t). El dominio donde está alojado este recurso es shrinkssuport.com.

La dirección IP del servidor web que está alojando este recurso es: 35.161.222.8.

Se trata de un servidor alojado en Amazon.

Es un servidor que no está indexado por Bing, por lo que no parece que sea un servidor web compartido. Todo indica a que no se trata de un dominio que haya sido comprometido, y donde se haya alojado los recursos maliciosos. Más bien, parece un dominio creado para la ocasión.

 

Haciendo un análisis de seguridad en virustotal.com obtenemos los siguientes resultados:

Podemos observar que solo 4 de 64 motores han detectado algo malicioso en la URL analizada.

El servicio de Sucuri también detecta algo malicioso.

El servicio de Quttera no encuentra nada malicioso en la URL.

 

 

Sin embargo, con urlquery.net podemos comprobar que sí se trata de una URL maliciosa.

También podemos observar que, en el mismo servidor, hay otras URL también analizadas y con resultados que indican que son maliciosas también.

Por lo tanto, si no lo habéis hecho ya, os recomendamos añadir a la lista negra de vuestra seguridad perimetral la siguiente dirección IP y dominios:

Dirección IP: 35.161.222.8

Dominios:

  • shrinkssupport.com
  • agaagents.com
  • ucancustomtshirtdesign.com

Esperamos que el artículo resulte de vuestro interés.

Si eres cliente de Tekpyme o sin serlo, quieres que te asesores de como poder resolver esta posible amenaza, ponte en contacto con soporte@tekpyme.com

Equipo de Ciberseguridad de Tekpyme.

Tekpyme recibe premio de “Mejor nuevo cliente” por parte de Fujitsu

Fujitsu ha entregado sus premios SELECT Partner Program Awards (SPP Awards) en el marco de su evento anual Futjitsu World Tour 2017.
Entre los cuales se encontraba Tekpyme, que recoge premio de canal a "mejor nuevo cliente" 
Desde Tekpyme queremos agradecer la ayuda prestada por parte de todo el personal de Fujitsu en ayudar en la consecución de los objetivos.
Este premio no cabe más que destacar el excelente trabajo que realizan cada día todos los profesionales que componen esta familia y que con la conjunción de todos los departamentos consiguen que los proyectos tengan una calidad excelente.

Oferta de empleo Comercial Servicios TIC Córdoba

En su plan de expansión y mejora corporativa, Tekpyme precisa la contratación de un Comercial de servicios TIC en el área de Córdoba.

 

Descripción de  la oferta

Tekpyme, empresa líder en el Sector de infraestructuras de sistemas y comunicaciones, precisa incorporar en su empresa un Comercial Técnico – Servicios TIC´s

Pensamos en un candidato que provenga del sector, de una empresa de servicios informáticos, un integrador de sistemas o consultora, con trato con el cliente final para cierre de operaciones comerciales.

Debe aportar experiencia en la venta de servicios y productos e idealmente debe aportar su cartera de clientes y contactos, con claro potencial para nuevo negocio, con predisposición claramente positiva, acostumbrado al trabajo en equipo y que su integración en la estructura actual sea cómoda y rápida. Hablamos de una persona que aporte un perfil de captación de nuevo negocio.

La persona seleccionada se encargará de la prospección, captación y ampliación de cartera de clientes en la zona, búsqueda de nuevos proyectos y seguimientos de los mismos. 

Ofrecemos:

– Proyecto estable y crecimiento profesional dentro del sector. 

– Salario fijo + variable según objetivos 

– Formación continua

– Formar parte de un equipo joven y dinámico​

 

Requisitos mínimos

– Experiencia de al menos 2 años comercializando servicios y productos para infraestructuras de sistemas y comunicaciones en empresa de servicios informáticos / sector TIC.

– Con formación técnico-comercial, buen comunicador, creativo, imaginativo y convincente.

– Capaz de entender las necesidades de los clientes, sus planes a medio-largo plazo y proponer soluciones viables económicamente.

– Capaz de trabajar en situaciones de cierta presión.

– Persona proactiva y dinámica, con iniciativa, orientada a resultados y con afán de logro.

– Acostumbrada a trabajar con objetivos de venta.

– Carnet de conducir y Vehículo propio. 

– Disponibilidad para incorporación inmediata (se garantiza plena confidencialidad en el proceso).

 

Requisitos recomendables

Debe tener conocimientos técnico/comerciales de los siguientes productos:

– Asesoramiento en despliegue de infraestructura de servidores y almacenamiento.

– Conocimiento en entornos de virtualización.

– Soluciones profesionales de Windows (Server, Active directory, Exchange…)

– Infraestructura de comunicaciones y Vo-IP

– Conocimientos de seguridad a nivel de firewall (Seguridad perimetral) y endpoint (Puesto de trabajo)

 

Para inscribirse a la oferta de empleo, mandar curriculum por correo electrónico a direccion@tekpyme.com con el asunto: "Oferta Comercial Servicios TIC Córdoba"

Fecha de la oferta 21/03/2016

Certificaciones obtenidas

Desde Tekpyme seguimos apostando por la formación de nuestros profesionales y por la calidad de los servicios que prestamos, por ellos creemos que lo mejor es la certificación en los productos de las marcas líderes con los que trabajamos.

Prueba de ello son 2 de las certificaciones más recientes que hemos obtenido tanto en Sophos como Fujitsu

La certificación de Fujitsu engloba todas las certificaciones que particularmente tienen los profesionales de Tekpyme.

Con esta certificación ayudamos a nuestros clientes a poder decidir el mejor hardware en la parte de Servidores, con las mejores prestaciones y su control y monitorización una vez implementado

La certificación de Sophos es lde Ingeniero en el producto de Sophos Firewall XG en la nueva versión 16.5, que es la solución de seguridad perimetral por la que apostamos desde Tekpyme y ayuda a nuestros clientes a mitigar los ataques de ciberseguridad desde el exterior

 

 

 

Tecnología de vanguardia para asesorías

Hoy en día, las asesorías, debido a su infraestructura crítica de datos, son el blanco perfecto de CIBER-ATAQUES, recibiendo cada día ataques por múltiples medios suplantaciones de identidad.Cryptolocker (cifrado de ficheros), virus, troyanos.

Desde Tekpyme os proponemos una solución Integral que englobe para el caso real de 10 puestos con un servidor principal de datos y de ficheros:

  Auditoría Previa (Desde 149€, gratis si se realiza el proyecto completo)

– Análisis de la infraestructura actual
– Estudio de vulnerabilidades
– Elaboración de la propuesta

 

 

 

 

 Solución a implantar

– Ámbito de red (Estudio de la red actual, cableado switches)
– Estructura de equipos y servidores (Estado de los diferentes elementos de hardware que componen la empresa)
– Seguridad perimetral de la solución, protegiendo todos los niveles de la estructura

 

 

 

 

 Implementación de seguridad

Para el caso real, una implementación de seguridad completa a 3 años contemplaría:

– Firewall perimetral ( Protega la navegación web, red interna, ataques externos e internos, creación de una red wifi securizada y diferenciada para clientes y empleados… ) desde 1260 €*

– Antivirus en puesto final y servidores , protección avanzada , sincronizada con el firewall y con el módulo de control de Cryptolocker , 125 € equipo de protección

– Instalación y despligue de toda la infraestructura de Seguridad.Revisión de los equipos. Inclusión de certificados para corecto funcionamiento (FNMT, SILCON…) Integración con software específico de asesoría. Desde 799 €

 

 Formación adaptada a las necesidades

– Formación básica de la solución implementada. Duración una jornada (Incluida en el precio)
– Disponemos de formación específica reglada ( Tripartita ) adaptada a las necesidades de la empresa ( Curso Concienciación Seguridad Informática para Empresas.Consultar )

 

 

 

 

 Mantenimiento de la solución

– Tekpyme dispone de un amplio personal dedicado para dar un soporte de su empresa a nivel de comunicaciones, seguridad, telefonía, sistemas…) desde 99 € / mes

 

 

 

 

 

 

(más…)