En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia 14 Reportaje Especial de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica 24 Noticias Axis Communications presentó su Conferencia de Convergencia para el Canal Axis Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio 22 Noticias Kaspersky Lab anuncia nueva versión de Kaspersky Small Office Security Foto de Portada en orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. SecuriTIC, revista con periodicidad mensual. Diciembre Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Por Carlos Soto Portada En orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia Portenntum es un mayorista que inició operaciones en 1991 bajo el nombre de J&R Importaciones, en 2005 gracias al crecimiento sostenido y la adición de nuevas líneas de negocio evoluciona a Portenntum de México. Actualmente satisface las necesidades de sus distribuidores en diversos rubros, tales como, telecomunicaciones, redes, servidores, almacenamiento, CCTV y seguridad de datos. principales fortalezas son atención personalizada, disponibilidad de inventario, excelente tiempo de entrega, esquemas de crédito, apoyos de marketing, Nuestras soporte técnico especializado y programas de capacitación presencial y en línea, comentó Jorge Figueroa, Director Comercial de Portenntum. El corporativo está ubicado en Monterrey, Nuevo León, además contamos con sucursales en Distrito Federal y Tijuana, Baja California, añadió. Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). En la primera comercializa soluciones de HP Tipping Point, que ofrece alternativas robustas y confiables para cada segmento de mercado. En la segunda, maneja soluciones de videovigilancia de las marcas Provision ISR, Geovision, Brickcom y DIGIEVER. En este rubro se ofrece a los canales soluciones integrales que incluyen CCTV análogo e IP, DVRs, NVRs, SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Portada Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). video analítico, control de acceso y sistemas de control para punto de venta. En cada división el fabricante cuenta con especialistas, que apoyan directamente a los partners en cuanto a soporte preventa y posventa. En la parte de proyectos, Portenntum es un mayorista que apoya plenamente a sus canales, la rentabilidad del negocio es importante, por lo tanto, busca satisfacer las necesidades y cumplir plenamente los requerimientos en cada proyecto. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. El objetivo fue monitorear a los visitantes y objetos en movimiento, detectar objetos olvidados; y en la parte del estacionamiento para deslindar responsabilidades en caso de incidentes relacionados con los automóviles, expresó Figueroa. Adicionalmente el mayorista adelanta que en Febrero de 2014 su portal Web será renovado, asegura un sitio más intuitivo y útil para el canal, donde se podrán consultar el catálogo completo de soluciones, precios, existencias y colocar pedidos de manera más eficiente, a fin de agilizar operaciones. Asimismo prevé mejoras en su área de soporte técnico. Finalmente el directivo externó la invitación a los canales a conocer el portafolio completo de soluciones y establecer contacto, a fin de experimentar los beneficios de ser un socio comercial que cuenta con el apoyo total del mayorista y marcas que representa. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. Más información: Contacto: Corporativo en Monterrey, N.L y (81) México, D.F. (55) Tijuana B.C y (664) SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7

8 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio Actualmente las empresas están invirtiendo una gran cantidad de recursos económicos para proteger su información, sin embargo, los atacantes no sólo buscan datos confidenciales también pueden poner en riesgo a las organizaciones paralizando sus operaciones. Para empresas que utilizan aplicativos a través de Internet, proveen servicios en línea o las que tienen como fuente principal de ingresos el comercio electrónico, ser víctima de un ataque de denegación de servicio se traduciría en grandes pérdidas económicas, por esta razón hemos invitado algunos fabricantes y mayoristas a exponer su punto de vista acerca de los peligros que representan los ataques DoS y DDoS, asimismo a presentar soluciones que sirvan como referente para satisfacer futuros proyectos. Check Point Software Technologies Vicente Amozurrutia, Director General para México en Check Point Software Technologies, comenta que las principales características de los ataques de denegación de servicio y la manera que afectan a las compañías actualmente están orientados a un nivel aplicativo, es decir, no necesariamente volumétrico, ahora son complejas en la modalidad de estructura y penetración. En comparación a las soluciones de seguridad tradicionales, acostumbradas a firmas de aplicaciones para mitigar grandes volúmenes de tráfico y de complejidad estática, la evolución de las amenazas y ataques no solo buscan como objetivo los enlaces de grandes dimensiones, sino también los enlaces pequeños. En ese sentido la complejidad y aparición de nuevas aplicaciones amenazantes permiten que la adopción de seguridad sea a través de heurística y de auto aprendizaje de acuerdo con el uso del cliente y no basada únicamente en patrones o firmas. Todo lo anterior en combinación afecta a cualquier mercado, primordialmente al sector financiero, gubernamental y retail. De acuerdo con el ejecutivo existen buenas oportunidades de negocio en el país al comercializar soluciones para la seguridad Anti DDoS, en los enlaces de cada empresa, gobierno o institución. Hoy la mayoría de servicios y soluciones contra ataques de negación han sido orientados a la nube, pues se ha demostrado que los enlaces a las corporaciones son vulneradas continuamente, ya que no tienen una granularidad y volumetría orientada a este tipo de enlaces tráfico. Para enfrentar estos tipos de ataques el fabricante ofrece la familia de dispositivoscheck Point DDoS Protectorcuyas principales ventajas son: Bloqueo de una amplia gama de ataques con protección multicapas personalizada. Rápida respuesta a incidentes y ataques, inclusive nuevos, brindando una protección en segundos. Opciones de diseño e implementación flexibles para protección de cualquier red-negocio. Integración con la gestión centralizada de Check Point que complementa no solamente el perímetro sino también la fuga de información y ataques botnet. Es fundamental que los integradores para implementar este tipo de soluciones deban cumplir ciertas certificaciones, la duración de los cursos es de dos días para el nivel (CCSA) Check Point Certified Security Administrator y tres días para el (CCSE) Check Point Certified Security Expert. El costo e inversión promedio de ambos entrenamientos es de 4 mil dólares. Vicente Amozurrutia, Director General para México en Check Point Software Technologies. Los socios de negocios podrán apoyarse de los mayoristas para integrar estas soluciones en caso de no contar con los recursos 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 Reportaje Especial de Seguridad necesarios o pueden aliarse con algún canal que este certificado. Recientemente Check Point Software Technologies ha complementado soluciones en seguridad perimetral con una capa adicional integrando el equipo Check Point DDoS Protector, en donde los clientes no solamente decidieron implementarlo en un solo sitio sino en todos sus enlaces y con esquemas de alta disponibilidad. Con respecto al ciclo de negocio es más corto de lo habitual por el beneficio y ayuda de la herramienta 3D Security Analysis Tools que permitirá generar negocio a los distribuidores, ellos realizan un escaneo de la red de los clientes y en máximo de 24 horas se entrega un documento en PDF, describiendo los eventos críticos de la organización para ser mostrado a los ejecutivos de informática o los tomadores de decisiones. Más información: Dell SonicWall De acuerdo con Francisco Guzmán, Consultor Estratégico de Soluciones de Dell SonicWall, la característica principal de un ataque DoS (Denial of Service) es denegar el acceso a usuarios legítimos mediante ataques sistemáticos y repetitivos a una red o servidor. Las afectaciones a las empresas pueden ser desde lentitud en la red o servidor hasta pérdidas millonarias para aquellas que basan sus actividades en operaciones en línea o servicios bancarios. Los ataques de Denegación de Servicios Distribuidos (DDoS, por sus siglas en inglés) se llevan a cabo desde múltiples puntos, regularmente a través de Botnets; los ataques más comunes de denegación de servicio son Ping of Death, IP Spoofing, SYN Flood, LAND Attack y ataques de inundación como Smurf. McAfee actividades bancarias y corporaciones que ofrezcan servicios en línea. Ante este escenario, el fabricante está buscando socios de negocio que tengan conocimientos de seguridad y enrutamiento, a fin de poder brindarles opciones de especialización a través de los ATP s (Authorized Training Partners) en México. El curso se llama Network Security Basic Administración Training y tiene duración de dos días, al final el partner puede certificarse como Certified SonicWALL System Administrador (CSSA) aprobando el examen correspondiente que viene incluido con el costo del entrenamiento. Es importante mencionar que el costo total es de 1,995 USD e incluye un equipo de la familia TZ, que le permitirá poner en práctica el conocimiento adquirido, familiarizarse con las soluciones y utilizarlo para hacer demostraciones. Más información: Desde la perspectiva de Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México, los ataques de denegación de servicio son una de las amenazas más importantes para las empresas que dependen fuertemente de interacciones o transacciones a través de Internet. Ataques como Ping of Death, LandAttack o TearDrop son considerados como DoS de primera generación. Los de tipo volumétrico o ataques distribuidos de denegación de servicios son la evolución de los primeros y tienen como principal objetivo saturar los recursos a través de solicitudes provenientes de cientos o miles de equipos, denominados redes zombi o botnets. Las consecuencias que genera esta tipo de ataques en las empresas son graves, ya que durante la ausencia de servicios se pier- Para hacer frente a este tipo de amenazas Dell SonicWall ofrece la sexta generación de appliances NextGeneration Firewall, que incluyen los dispositivos, TZ, NSA y SuperMassive, que pueden trabajar en clúster y cuentan con poderosas características inherentes a un sistema UTM. Cabe destacar que los Firewalls UTM de Dell SonicWall bloquean cualquier tipo de conexión ilegal originada por Internet aunque se tengan abiertos algunos puertos específicos, de esta manera es posible evitar el escaneo de puertos que es el uno de los primeros pasos para establecer conexión con máquinas internas de la red. También ofrecen protección contra spoofing o suplantación de dirección, por lo que una vez detectado se bloquea ese tráfico y evita cualquier conexión indeseada. Actualmente las oportunidades de negocio se presentan en cualquier empresa que base su operación en comercio electrónico, Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

10 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Cabe señalar que para ofrecer soluciones integrales de seguridad a este nivel es recomendable que los canales consideren su participación en el programa McAfee Accredited Channel Engineer (ACE), que les brindará el conocimiento necesario para llevar a cabo pruebas de concepto y entregar propuestas bien fundamentadas técnicamente a sus clientes. Más información: Afina, a Westcon Group company Abel Díaz, Security Team Leader en Afina. den todos los negocios y ventas por las transacciones en línea que no se realizaron durante ese tiempo. Los empleados al no contar con los servicios pueden verse orillados a usar otras herramientas menos eficientes e incluso inseguras con tal de seguir con sus labores y los proveedores de servicios pueden enfrentar multas o penalizaciones al no cumplir con los niveles de servicio (SLA) comprometidos en contratos, y finalmente la reputación ganada a través de años se verá severamente afectada. De acuerdo con el ejecutivo, en el mercado mexicano las oportunidades de negocio van en aumento debido principalmente a que de manera regular se van sumando nuevas empresas que ofrecen servicios en línea o llevan a cabo transacciones bancarias. Desde la visión de Abel Díaz, Security Team Leader en Afina, a WGc, los ataques DoS se caracterizan por saturar con tráfico los puertos principales con flujo de información, provocando que los servidores se sobrecarguen y no puedan prestar el servicio para el cual fueron destinados. En el caso de DDoS, es posible considerarlos como una ampliación del DoS, y tienen por objetivo crear un gran flujo de información desde varios puntos de conexión. Actualmente este tipo de ataques son cada vez más especializados y están orientados hacia las compañías que dependen en gran medida de las aplicaciones que utilizan. Para este tipo de empresas quedarse sin servicios o no tener acceso podría representar grandes pérdidas económicas. En este sentido los principales clientes potenciales que requieren soluciones que los proteja de este tipo de ataques son gobierno y empresas de comercio electrónico. Para enfrentar estos retos, Afina, a WGc, lleva a cabo una labor consultiva estableciendo los parámetros de cada proyecto de la mano de sus partners, para ofrecer una solución adecuada determinada por el tipo de cliente, tamaño de empresa y vertical de negocio, entre otros factores. Entre el portafolio sugerido se pueden encontrar soluciones de Check Point, Sourcefire y Arbor Networks. En este sentido la propuesta de McAfee para prevenir o mitigar este tipo de ataques es considerar la implementación de una arquitectura de seguridad a profundidad, en varios niveles y todo bajo una misma administración y estrategia. Las soluciones recomendadas son McAfee Network ThreatBehaviorAnalysis que permite tener visibilidad del tráfico de la red en tiempo real de manera gráfica, identificando el comportamiento de cada elemento de la red para la detección de posibles anomalías. También McAfee Host IntrusionPrevention para proteger los recursos y aplicaciones del equipo de ataques tanto externos como internos. McAfee Network Security Platform, un IPS de próxima generación que cuenta con tres mecanismos para la detección de ataques, que combinados ofrecen la más alta protección ante amenazas conocidas o desconocidas. Este dispositivo cuenta con protección en capa 7 ante ataques DoS a servidores web, que suelen ser más difíciles de distinguir pues aparentan ser solo múltiples solicitudes legítimas de http. Adicionalmente McAfee ofrece el servicio de reputación granular tipo nube y en tiempo real llamado McAfee Global Threat Intelligence que se integra sin costo adicional a la solución de IPS, que permite reconocer y bloquear direcciones origen dinámicas de ataques DoS en base a dirección IP, puerto de red y protocolo de comunicación, entre otros. Marisol López, Channel Sales Manager en Arbor Networks. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje Especial de Seguridad Con cada fabricante, el mayorista tiene un proceso de especialización que los partners pueden seguir, el cual le permitirá tener acceso a este tipo de proyectos. Más información: Arbor Networks Marisol López, Channel Sales Manager en Arbor Networks, comenta que actualmente se pueden identificar una combinación de ataques volumétricos, cuyo objetivo es la saturación de los recursos finitos de una empresa a nivel de infraestructura y aplicativos. De manera recurrente es posible observar ataques que pretenden aprovecharse de las debilidades de diseño, implementación o características de protocolos para suspender diversos servicios. Incluso los ataques de saturación (o flood) han llegado a superar los 100Gbps, por lo tanto, hoy podemos experimentar una nueva ola de ataques DDoS capaces de poner en riesgo infraestructura y aplicativos en un solo ataque. Con base en esto es posible argumentar que las oportunidades de negocio para el canal son amplias pues en México una gran cantidad de empresas siguen utilizando tecnología que no está diseñada específicamente para combatir este tipo de ataques. Ante esta situación han sido desarrolladas nuevas categorías de equipo de seguridad denominados Sistemas de prevención de Disponibilidad (APS Availability Proteccion System), que pretenden cubrir esta brecha robusteciendo la arquitectura de seguridad en capas. Cabe destacar que Arbor Networks cuenta con dos familias de producto, Peakflow SP enfocada en satisfacer las necesidades de proveedores de Internet y Pravail para el sector empresarial. Esta última se divide en dos sub familias, Pravail APS para contención de ataques DDoS en el perímetro y Pravail NSI, que es una herramienta de inteligencia de seguridad que permite tener visibilidad del tráfico de la red interna. Adicionalmente el fabricante en conjunto con Google Ideas ha desarrollado una herramienta que permite visualizar el comportamiento de los ataques DDoS a nivel mundial, se trata de Digital Attack Map ( El objetivo principal es mantener a los usuarios informados de los ataques que están sucediendo alrededor del mundo y establecer acciones que les permitan hacer frente a estas posibles amenazas. Por su nivel de tecnología, Arbor Networks ha sido reconocido como uno de los principales proveedores de soluciones de prevención de ataques DDoS en los segmento empresarial, carrier y movilidad, lo que facilita la adopción tecnológica de sus soluciones por parte de nuevos clientes. Más información: esolution Desde el punto de vista de Israel Farías, Director General de esolution, los ataques de denegación de servicio por lo regular están enfocados en portales Web, con el objetivo de saturar el sitio y el ancho de banda, para reducir la capacidad del sistema hasta que dejarlos fuera de servicio. Entre los principales tipos de ataque se encuentran ICMP Ping, inundación de paquetes TCP y UDP, que Israel Farías, Director General de esolution. además de enviar numerosas peticiones pueden ser aprovechadas para añadir código malicioso y penetrar los sistemas. Por lo regular el tema de ataques de denegación de servicio se relaciona con transacciones no concluidas durante un periodo de tiempo, pero de acuerdo con el ejecutivo, la mayor afectación está en la reputación, ya que si el usuario ve comprometida su transacción seguramente no la concretará ni regresará a ese portal nuevamente. En este sentido las verticales con mayor afectación podrían ser las entidades gubernamentales y los consorcios financieros. Actualmente las soluciones orientadas a brindar protección ante este tipo de ataques son asequibles sólo para las grandes compañías, carriers y proveedores de servicio, sin embargo, es un mercado selecto y atendido por integradores que ya están bien posicionados, por lo tanto habría que explorar nuevas opciones donde las empresas que cuentan con infraestructura propia y desarrollen sus actividades a través de Internet requieran protección ante este tipo de ataques. En esolution se pone a disposición de los canales algunas alternativas que pueden funcionar plenamente desde pequeñas hasta grandes empresas, se trata de Sophos UTM que en su módulo Network Security cuenta con protección contra DDoS, regula peticiones de ICMP, ataques de TCP SYN Flood Attack, UDP Flood Attack e ICMP Flood Attack. También cuenta con WatchGuard, que en todas sus líneas de producto protege y previene de ataques DDoS. Ambos productos protegen contra pruebas de puertos abiertos. Más información: Como pudimos observar los ataques de denegación de servicio son un problema real que incumbe a toda empresa que base su operación en procesos relacionados con Internet, por lo tanto, las oportunidades de negocio son tan extensas que sólo es necesario establecer contacto con fabricantes o mayoristas, conocer el portafolio de soluciones y enfocar algunos esfuerzos en capacitación para poder acceder a este tipo de proyectos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12

13

14 Por Geovanna Domínguez y Carlos Soto Reportaje de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica Actualmente implementar soluciones de videovigilancia es un negocio altamente rentable, empresas pequeñas, medianas y grandes requieren de algún tipo de solución para satisfacer sus necesidades de seguridad. Sin embargo, existen algunos sectores de industria con requerimientos más específicos, soluciones que puedan funcionar en condiciones ambientales más demandantes como altas temperaturas, altos niveles de salinidad, humedad, incluso capaces de soportar golpes y contacto con productos químicos, por mencionar algunos. Este tipo de ambientes o entornos de infraestructura crítica requieren por supuesto cámaras o soluciones con características especiales, por ello, invitamos a algunos fabricantes que cuentan con un portafolio capaz de aportar una solución a diversos tipos de industrias, a exponer sus principales productos con el objetivo de establecer un referente que sirva para identificar diversas alternativas y el potencial de negocio relacionado con las soluciones de videovigilancia para entornos de infraestructura crítica. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Reportaje de Videovigilancia Axis Communications Para Fernando Esteban, Country Manager de Axis Communications en México, Centroamérica y el Caribe, el concepto de misión crítica se determina por diversos factores que no necesariamente tienen relación de un sector a otro, es decir, existen proyectos de vigilancia diseñados para cuidar recursos naturales, salvaguardar las fronteras o monitorear actividades en aeropuertos que pueden ser denominados de misión crítica, sin embargo, en cada caso existen productos y procedimientos que marcan el camino a seguir para implementar exitosamente una solución de este tipo. Por lo regular cuando se piensa en vigilancia para entornos críticos, es fácil imaginar proyectos en plantas nucleares utilizando dispositivos prácticamente indestructibles, empero, la realidad es que dependiendo del proyecto es necesario utilizar cámaras con ciertas características, por ejemplo, en lugares donde existen químicos volátiles, los productos utilizados deben cumplir con normas que garanticen un buen funcionamiento y al mismo tiempo no puedan ser los causantes de una explosión o incendio. Actualmente Axis cuenta con diversos tipos de cámaras utilizadas en proyectos de misión crítica, tal es el caso de la cámara térmica Axis Q1931-E, que posee una carcasa tipo bala, ligera y resistente, cuenta con clasificación IP66/NEMA4X e IK10, por lo tanto resiste agua, polvo y acciones vandálicas. Está diseñada para funcionar en cualquier condición climática, incluso en rangos de 40 a 50 C. Este dispositivo tiene dos vías de audio que permite escuchar lo que pasa en la escena y también establecer comunicación con las personas cercanas. También la cámara Axis Q60-S, con carcasa de acero quirúrgico, presurizada para evitar intercambio de gases con el exterior. Este tipo de productos pueden ser utilizados en industria alimenticia o farmacéutica, ya que por sus características evitan la contaminación del producto pues no existe contacto de los componentes con el medio en que se lleva a cabo la producción. Adicionalmente, en alianza con otras marcas, Axis cuenta con cámaras a prueba de explosiones y a prueba de balas, en este caso la marca Dexter cuenta con una línea de productos para verticales muy específicas que requieren este tipo de soluciones. Con otros fabricantes se han desarrollado cámaras anti explosiones, esto significa que dichas cámaras no serán la causa que pueda provocar explosiones al contacto con los químicos en el medio ambiente. Por ejemplo, en minas de carbón donde el polvo es sumamente fino si no se utiliza una cámara de este tipo el riesgo de explosión e incendio es muy alto. Además, como complemento Axis cuenta con encoders de uso rudo, es decir, dispositivos que toman información de cámaras análogas, la codifican y convierten en video IP, los cuales han sido diseñados para soportar altas temperaturas, polvo, vibración y otros factores ambientales. También se ha añadido al portafolio de accesorios un producto que evita al integrador poner en riesgo su salud cuando está llevando a cabo un proyecto de video IP en hospitales o lugares donde se utilizan químicos tóxicos. Este dispositivo cuenta con una entrada de cable coaxial y la convierte en Ethernet + PoE, por lo tanto el integrador no necesita quitar el cableado anterior y colocar nuevo. Especialización Implementar soluciones de seguridad para misiones críticas requiere de alta especialización, no solo a nivel de componentes, sino de acuerdo a la industria y sus necesidades, por lo tanto, los integradores que atienden este tipo de requerimientos deben seguir protocolos y buenas prácticas a fin de evaluar los productos y determinar su desempeño en condiciones específicas de húmedas, salinidad, temperatura, exposición con productos químicos, radiación, etc. En Axis se cuenta con un programa denominado A&E (Architects & Engineeers), donde los integradores cuentan con toda la información de producto necesaria para determinar las mejores alternativas en cada proyecto. Cabe señalar que el equipo de integradores de Axis Communications se mantiene muy activo, pues ha sido considerado para implementar soluciones en 11 puertos marítimos, en diversos proyectos de la Comisión Federal de Electricidad, en plataformas petroleras de PEMEX en el Golfo de México, en Hospitales del IMSS donde se requiere vigilancia en zonas de riesgo, incluso se llevó a cabo una prueba en Laguna Verde, donde la cámara implementada cerca de la zona del núcleo sigue vigente. Más información: Schneider Electric De acuerdo con Sergio Correa, Gerente de Canales de la División de Buildings de Schneider Electric en México, la marca se ha caracterizado por contar con un extenso portafolio de cámaras de videovigilancia, incluyendo soluciones para entornos de infraestructura crítica, las cuales, han sido diseñadas y fabricadas con altos SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

BITRIXES PROGRAMA PARTNERS

BITRIXES PROGRAMA PARTNERS BITRIXES PROGRAMA PARTNERS Sobre Bitrix Bitrix Inc: Casa matriz La casa matriz se encuentra en Rusia, fundada en 1998 Oficinas comerciales en Kiev y Kalingrado +100 empleados, +60000 cliente, +7000 socios

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

MIC Serie 550 Cámara PTZ muy resistente para exteriores

MIC Serie 550 Cámara PTZ muy resistente para exteriores MIC Serie 550 Cámara PTZ muy resistente para exteriores 2 MIC Serie 550 Fijando el estándar en el sector de la vigilancia Diseño elegante y compacto para una integración discreta en entornos de vigilancia

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,

Más detalles

Nuestro objetivo es hacer que la oscuridad sea totalmente visible. Tecnología starlight

Nuestro objetivo es hacer que la oscuridad sea totalmente visible. Tecnología starlight Nuestro objetivo es hacer que la oscuridad sea totalmente visible Tecnología starlight 2 Tecnología starlight El no va más en cámaras para las 24 horas del día Qué le parece si pudiera confiar en unas

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos.

Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Empresa: JL Sistemas, CA Ubicación: Montalbán III, Centro Comercial Caracas, Piso 2, Oficina 12 Vertical: Desarrollo

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles