En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia
|
|
- Virginia Zúñiga Sosa
- hace 8 años
- Vistas:
Transcripción
1
2
3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia 14 Reportaje Especial de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica 24 Noticias Axis Communications presentó su Conferencia de Convergencia para el Canal Axis Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio 22 Noticias Kaspersky Lab anuncia nueva versión de Kaspersky Small Office Security Foto de Portada en orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. SecuriTIC, revista con periodicidad mensual. Diciembre Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.
4 Por Carlos Soto Portada En orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia
5 Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia Portenntum es un mayorista que inició operaciones en 1991 bajo el nombre de J&R Importaciones, en 2005 gracias al crecimiento sostenido y la adición de nuevas líneas de negocio evoluciona a Portenntum de México. Actualmente satisface las necesidades de sus distribuidores en diversos rubros, tales como, telecomunicaciones, redes, servidores, almacenamiento, CCTV y seguridad de datos. principales fortalezas son atención personalizada, disponibilidad de inventario, excelente tiempo de entrega, esquemas de crédito, apoyos de marketing, Nuestras soporte técnico especializado y programas de capacitación presencial y en línea, comentó Jorge Figueroa, Director Comercial de Portenntum. El corporativo está ubicado en Monterrey, Nuevo León, además contamos con sucursales en Distrito Federal y Tijuana, Baja California, añadió. Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). En la primera comercializa soluciones de HP Tipping Point, que ofrece alternativas robustas y confiables para cada segmento de mercado. En la segunda, maneja soluciones de videovigilancia de las marcas Provision ISR, Geovision, Brickcom y DIGIEVER. En este rubro se ofrece a los canales soluciones integrales que incluyen CCTV análogo e IP, DVRs, NVRs, SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5
6 Portada Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). video analítico, control de acceso y sistemas de control para punto de venta. En cada división el fabricante cuenta con especialistas, que apoyan directamente a los partners en cuanto a soporte preventa y posventa. En la parte de proyectos, Portenntum es un mayorista que apoya plenamente a sus canales, la rentabilidad del negocio es importante, por lo tanto, busca satisfacer las necesidades y cumplir plenamente los requerimientos en cada proyecto. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. El objetivo fue monitorear a los visitantes y objetos en movimiento, detectar objetos olvidados; y en la parte del estacionamiento para deslindar responsabilidades en caso de incidentes relacionados con los automóviles, expresó Figueroa. Adicionalmente el mayorista adelanta que en Febrero de 2014 su portal Web será renovado, asegura un sitio más intuitivo y útil para el canal, donde se podrán consultar el catálogo completo de soluciones, precios, existencias y colocar pedidos de manera más eficiente, a fin de agilizar operaciones. Asimismo prevé mejoras en su área de soporte técnico. Finalmente el directivo externó la invitación a los canales a conocer el portafolio completo de soluciones y establecer contacto, a fin de experimentar los beneficios de ser un socio comercial que cuenta con el apoyo total del mayorista y marcas que representa. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. Más información: Contacto: Corporativo en Monterrey, N.L y (81) México, D.F. (55) Tijuana B.C y (664) SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia
7
8 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio Actualmente las empresas están invirtiendo una gran cantidad de recursos económicos para proteger su información, sin embargo, los atacantes no sólo buscan datos confidenciales también pueden poner en riesgo a las organizaciones paralizando sus operaciones. Para empresas que utilizan aplicativos a través de Internet, proveen servicios en línea o las que tienen como fuente principal de ingresos el comercio electrónico, ser víctima de un ataque de denegación de servicio se traduciría en grandes pérdidas económicas, por esta razón hemos invitado algunos fabricantes y mayoristas a exponer su punto de vista acerca de los peligros que representan los ataques DoS y DDoS, asimismo a presentar soluciones que sirvan como referente para satisfacer futuros proyectos. Check Point Software Technologies Vicente Amozurrutia, Director General para México en Check Point Software Technologies, comenta que las principales características de los ataques de denegación de servicio y la manera que afectan a las compañías actualmente están orientados a un nivel aplicativo, es decir, no necesariamente volumétrico, ahora son complejas en la modalidad de estructura y penetración. En comparación a las soluciones de seguridad tradicionales, acostumbradas a firmas de aplicaciones para mitigar grandes volúmenes de tráfico y de complejidad estática, la evolución de las amenazas y ataques no solo buscan como objetivo los enlaces de grandes dimensiones, sino también los enlaces pequeños. En ese sentido la complejidad y aparición de nuevas aplicaciones amenazantes permiten que la adopción de seguridad sea a través de heurística y de auto aprendizaje de acuerdo con el uso del cliente y no basada únicamente en patrones o firmas. Todo lo anterior en combinación afecta a cualquier mercado, primordialmente al sector financiero, gubernamental y retail. De acuerdo con el ejecutivo existen buenas oportunidades de negocio en el país al comercializar soluciones para la seguridad Anti DDoS, en los enlaces de cada empresa, gobierno o institución. Hoy la mayoría de servicios y soluciones contra ataques de negación han sido orientados a la nube, pues se ha demostrado que los enlaces a las corporaciones son vulneradas continuamente, ya que no tienen una granularidad y volumetría orientada a este tipo de enlaces tráfico. Para enfrentar estos tipos de ataques el fabricante ofrece la familia de dispositivoscheck Point DDoS Protectorcuyas principales ventajas son: Bloqueo de una amplia gama de ataques con protección multicapas personalizada. Rápida respuesta a incidentes y ataques, inclusive nuevos, brindando una protección en segundos. Opciones de diseño e implementación flexibles para protección de cualquier red-negocio. Integración con la gestión centralizada de Check Point que complementa no solamente el perímetro sino también la fuga de información y ataques botnet. Es fundamental que los integradores para implementar este tipo de soluciones deban cumplir ciertas certificaciones, la duración de los cursos es de dos días para el nivel (CCSA) Check Point Certified Security Administrator y tres días para el (CCSE) Check Point Certified Security Expert. El costo e inversión promedio de ambos entrenamientos es de 4 mil dólares. Vicente Amozurrutia, Director General para México en Check Point Software Technologies. Los socios de negocios podrán apoyarse de los mayoristas para integrar estas soluciones en caso de no contar con los recursos 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia
9 Reportaje Especial de Seguridad necesarios o pueden aliarse con algún canal que este certificado. Recientemente Check Point Software Technologies ha complementado soluciones en seguridad perimetral con una capa adicional integrando el equipo Check Point DDoS Protector, en donde los clientes no solamente decidieron implementarlo en un solo sitio sino en todos sus enlaces y con esquemas de alta disponibilidad. Con respecto al ciclo de negocio es más corto de lo habitual por el beneficio y ayuda de la herramienta 3D Security Analysis Tools que permitirá generar negocio a los distribuidores, ellos realizan un escaneo de la red de los clientes y en máximo de 24 horas se entrega un documento en PDF, describiendo los eventos críticos de la organización para ser mostrado a los ejecutivos de informática o los tomadores de decisiones. Más información: Dell SonicWall De acuerdo con Francisco Guzmán, Consultor Estratégico de Soluciones de Dell SonicWall, la característica principal de un ataque DoS (Denial of Service) es denegar el acceso a usuarios legítimos mediante ataques sistemáticos y repetitivos a una red o servidor. Las afectaciones a las empresas pueden ser desde lentitud en la red o servidor hasta pérdidas millonarias para aquellas que basan sus actividades en operaciones en línea o servicios bancarios. Los ataques de Denegación de Servicios Distribuidos (DDoS, por sus siglas en inglés) se llevan a cabo desde múltiples puntos, regularmente a través de Botnets; los ataques más comunes de denegación de servicio son Ping of Death, IP Spoofing, SYN Flood, LAND Attack y ataques de inundación como Smurf. McAfee actividades bancarias y corporaciones que ofrezcan servicios en línea. Ante este escenario, el fabricante está buscando socios de negocio que tengan conocimientos de seguridad y enrutamiento, a fin de poder brindarles opciones de especialización a través de los ATP s (Authorized Training Partners) en México. El curso se llama Network Security Basic Administración Training y tiene duración de dos días, al final el partner puede certificarse como Certified SonicWALL System Administrador (CSSA) aprobando el examen correspondiente que viene incluido con el costo del entrenamiento. Es importante mencionar que el costo total es de 1,995 USD e incluye un equipo de la familia TZ, que le permitirá poner en práctica el conocimiento adquirido, familiarizarse con las soluciones y utilizarlo para hacer demostraciones. Más información: Desde la perspectiva de Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México, los ataques de denegación de servicio son una de las amenazas más importantes para las empresas que dependen fuertemente de interacciones o transacciones a través de Internet. Ataques como Ping of Death, LandAttack o TearDrop son considerados como DoS de primera generación. Los de tipo volumétrico o ataques distribuidos de denegación de servicios son la evolución de los primeros y tienen como principal objetivo saturar los recursos a través de solicitudes provenientes de cientos o miles de equipos, denominados redes zombi o botnets. Las consecuencias que genera esta tipo de ataques en las empresas son graves, ya que durante la ausencia de servicios se pier- Para hacer frente a este tipo de amenazas Dell SonicWall ofrece la sexta generación de appliances NextGeneration Firewall, que incluyen los dispositivos, TZ, NSA y SuperMassive, que pueden trabajar en clúster y cuentan con poderosas características inherentes a un sistema UTM. Cabe destacar que los Firewalls UTM de Dell SonicWall bloquean cualquier tipo de conexión ilegal originada por Internet aunque se tengan abiertos algunos puertos específicos, de esta manera es posible evitar el escaneo de puertos que es el uno de los primeros pasos para establecer conexión con máquinas internas de la red. También ofrecen protección contra spoofing o suplantación de dirección, por lo que una vez detectado se bloquea ese tráfico y evita cualquier conexión indeseada. Actualmente las oportunidades de negocio se presentan en cualquier empresa que base su operación en comercio electrónico, Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9
10 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Cabe señalar que para ofrecer soluciones integrales de seguridad a este nivel es recomendable que los canales consideren su participación en el programa McAfee Accredited Channel Engineer (ACE), que les brindará el conocimiento necesario para llevar a cabo pruebas de concepto y entregar propuestas bien fundamentadas técnicamente a sus clientes. Más información: Afina, a Westcon Group company Abel Díaz, Security Team Leader en Afina. den todos los negocios y ventas por las transacciones en línea que no se realizaron durante ese tiempo. Los empleados al no contar con los servicios pueden verse orillados a usar otras herramientas menos eficientes e incluso inseguras con tal de seguir con sus labores y los proveedores de servicios pueden enfrentar multas o penalizaciones al no cumplir con los niveles de servicio (SLA) comprometidos en contratos, y finalmente la reputación ganada a través de años se verá severamente afectada. De acuerdo con el ejecutivo, en el mercado mexicano las oportunidades de negocio van en aumento debido principalmente a que de manera regular se van sumando nuevas empresas que ofrecen servicios en línea o llevan a cabo transacciones bancarias. Desde la visión de Abel Díaz, Security Team Leader en Afina, a WGc, los ataques DoS se caracterizan por saturar con tráfico los puertos principales con flujo de información, provocando que los servidores se sobrecarguen y no puedan prestar el servicio para el cual fueron destinados. En el caso de DDoS, es posible considerarlos como una ampliación del DoS, y tienen por objetivo crear un gran flujo de información desde varios puntos de conexión. Actualmente este tipo de ataques son cada vez más especializados y están orientados hacia las compañías que dependen en gran medida de las aplicaciones que utilizan. Para este tipo de empresas quedarse sin servicios o no tener acceso podría representar grandes pérdidas económicas. En este sentido los principales clientes potenciales que requieren soluciones que los proteja de este tipo de ataques son gobierno y empresas de comercio electrónico. Para enfrentar estos retos, Afina, a WGc, lleva a cabo una labor consultiva estableciendo los parámetros de cada proyecto de la mano de sus partners, para ofrecer una solución adecuada determinada por el tipo de cliente, tamaño de empresa y vertical de negocio, entre otros factores. Entre el portafolio sugerido se pueden encontrar soluciones de Check Point, Sourcefire y Arbor Networks. En este sentido la propuesta de McAfee para prevenir o mitigar este tipo de ataques es considerar la implementación de una arquitectura de seguridad a profundidad, en varios niveles y todo bajo una misma administración y estrategia. Las soluciones recomendadas son McAfee Network ThreatBehaviorAnalysis que permite tener visibilidad del tráfico de la red en tiempo real de manera gráfica, identificando el comportamiento de cada elemento de la red para la detección de posibles anomalías. También McAfee Host IntrusionPrevention para proteger los recursos y aplicaciones del equipo de ataques tanto externos como internos. McAfee Network Security Platform, un IPS de próxima generación que cuenta con tres mecanismos para la detección de ataques, que combinados ofrecen la más alta protección ante amenazas conocidas o desconocidas. Este dispositivo cuenta con protección en capa 7 ante ataques DoS a servidores web, que suelen ser más difíciles de distinguir pues aparentan ser solo múltiples solicitudes legítimas de http. Adicionalmente McAfee ofrece el servicio de reputación granular tipo nube y en tiempo real llamado McAfee Global Threat Intelligence que se integra sin costo adicional a la solución de IPS, que permite reconocer y bloquear direcciones origen dinámicas de ataques DoS en base a dirección IP, puerto de red y protocolo de comunicación, entre otros. Marisol López, Channel Sales Manager en Arbor Networks. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia
11 Reportaje Especial de Seguridad Con cada fabricante, el mayorista tiene un proceso de especialización que los partners pueden seguir, el cual le permitirá tener acceso a este tipo de proyectos. Más información: Arbor Networks Marisol López, Channel Sales Manager en Arbor Networks, comenta que actualmente se pueden identificar una combinación de ataques volumétricos, cuyo objetivo es la saturación de los recursos finitos de una empresa a nivel de infraestructura y aplicativos. De manera recurrente es posible observar ataques que pretenden aprovecharse de las debilidades de diseño, implementación o características de protocolos para suspender diversos servicios. Incluso los ataques de saturación (o flood) han llegado a superar los 100Gbps, por lo tanto, hoy podemos experimentar una nueva ola de ataques DDoS capaces de poner en riesgo infraestructura y aplicativos en un solo ataque. Con base en esto es posible argumentar que las oportunidades de negocio para el canal son amplias pues en México una gran cantidad de empresas siguen utilizando tecnología que no está diseñada específicamente para combatir este tipo de ataques. Ante esta situación han sido desarrolladas nuevas categorías de equipo de seguridad denominados Sistemas de prevención de Disponibilidad (APS Availability Proteccion System), que pretenden cubrir esta brecha robusteciendo la arquitectura de seguridad en capas. Cabe destacar que Arbor Networks cuenta con dos familias de producto, Peakflow SP enfocada en satisfacer las necesidades de proveedores de Internet y Pravail para el sector empresarial. Esta última se divide en dos sub familias, Pravail APS para contención de ataques DDoS en el perímetro y Pravail NSI, que es una herramienta de inteligencia de seguridad que permite tener visibilidad del tráfico de la red interna. Adicionalmente el fabricante en conjunto con Google Ideas ha desarrollado una herramienta que permite visualizar el comportamiento de los ataques DDoS a nivel mundial, se trata de Digital Attack Map ( El objetivo principal es mantener a los usuarios informados de los ataques que están sucediendo alrededor del mundo y establecer acciones que les permitan hacer frente a estas posibles amenazas. Por su nivel de tecnología, Arbor Networks ha sido reconocido como uno de los principales proveedores de soluciones de prevención de ataques DDoS en los segmento empresarial, carrier y movilidad, lo que facilita la adopción tecnológica de sus soluciones por parte de nuevos clientes. Más información: esolution Desde el punto de vista de Israel Farías, Director General de esolution, los ataques de denegación de servicio por lo regular están enfocados en portales Web, con el objetivo de saturar el sitio y el ancho de banda, para reducir la capacidad del sistema hasta que dejarlos fuera de servicio. Entre los principales tipos de ataque se encuentran ICMP Ping, inundación de paquetes TCP y UDP, que Israel Farías, Director General de esolution. además de enviar numerosas peticiones pueden ser aprovechadas para añadir código malicioso y penetrar los sistemas. Por lo regular el tema de ataques de denegación de servicio se relaciona con transacciones no concluidas durante un periodo de tiempo, pero de acuerdo con el ejecutivo, la mayor afectación está en la reputación, ya que si el usuario ve comprometida su transacción seguramente no la concretará ni regresará a ese portal nuevamente. En este sentido las verticales con mayor afectación podrían ser las entidades gubernamentales y los consorcios financieros. Actualmente las soluciones orientadas a brindar protección ante este tipo de ataques son asequibles sólo para las grandes compañías, carriers y proveedores de servicio, sin embargo, es un mercado selecto y atendido por integradores que ya están bien posicionados, por lo tanto habría que explorar nuevas opciones donde las empresas que cuentan con infraestructura propia y desarrollen sus actividades a través de Internet requieran protección ante este tipo de ataques. En esolution se pone a disposición de los canales algunas alternativas que pueden funcionar plenamente desde pequeñas hasta grandes empresas, se trata de Sophos UTM que en su módulo Network Security cuenta con protección contra DDoS, regula peticiones de ICMP, ataques de TCP SYN Flood Attack, UDP Flood Attack e ICMP Flood Attack. También cuenta con WatchGuard, que en todas sus líneas de producto protege y previene de ataques DDoS. Ambos productos protegen contra pruebas de puertos abiertos. Más información: Como pudimos observar los ataques de denegación de servicio son un problema real que incumbe a toda empresa que base su operación en procesos relacionados con Internet, por lo tanto, las oportunidades de negocio son tan extensas que sólo es necesario establecer contacto con fabricantes o mayoristas, conocer el portafolio de soluciones y enfocar algunos esfuerzos en capacitación para poder acceder a este tipo de proyectos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11
12
13
14 Por Geovanna Domínguez y Carlos Soto Reportaje de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica Actualmente implementar soluciones de videovigilancia es un negocio altamente rentable, empresas pequeñas, medianas y grandes requieren de algún tipo de solución para satisfacer sus necesidades de seguridad. Sin embargo, existen algunos sectores de industria con requerimientos más específicos, soluciones que puedan funcionar en condiciones ambientales más demandantes como altas temperaturas, altos niveles de salinidad, humedad, incluso capaces de soportar golpes y contacto con productos químicos, por mencionar algunos. Este tipo de ambientes o entornos de infraestructura crítica requieren por supuesto cámaras o soluciones con características especiales, por ello, invitamos a algunos fabricantes que cuentan con un portafolio capaz de aportar una solución a diversos tipos de industrias, a exponer sus principales productos con el objetivo de establecer un referente que sirva para identificar diversas alternativas y el potencial de negocio relacionado con las soluciones de videovigilancia para entornos de infraestructura crítica. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia
15 Reportaje de Videovigilancia Axis Communications Para Fernando Esteban, Country Manager de Axis Communications en México, Centroamérica y el Caribe, el concepto de misión crítica se determina por diversos factores que no necesariamente tienen relación de un sector a otro, es decir, existen proyectos de vigilancia diseñados para cuidar recursos naturales, salvaguardar las fronteras o monitorear actividades en aeropuertos que pueden ser denominados de misión crítica, sin embargo, en cada caso existen productos y procedimientos que marcan el camino a seguir para implementar exitosamente una solución de este tipo. Por lo regular cuando se piensa en vigilancia para entornos críticos, es fácil imaginar proyectos en plantas nucleares utilizando dispositivos prácticamente indestructibles, empero, la realidad es que dependiendo del proyecto es necesario utilizar cámaras con ciertas características, por ejemplo, en lugares donde existen químicos volátiles, los productos utilizados deben cumplir con normas que garanticen un buen funcionamiento y al mismo tiempo no puedan ser los causantes de una explosión o incendio. Actualmente Axis cuenta con diversos tipos de cámaras utilizadas en proyectos de misión crítica, tal es el caso de la cámara térmica Axis Q1931-E, que posee una carcasa tipo bala, ligera y resistente, cuenta con clasificación IP66/NEMA4X e IK10, por lo tanto resiste agua, polvo y acciones vandálicas. Está diseñada para funcionar en cualquier condición climática, incluso en rangos de 40 a 50 C. Este dispositivo tiene dos vías de audio que permite escuchar lo que pasa en la escena y también establecer comunicación con las personas cercanas. También la cámara Axis Q60-S, con carcasa de acero quirúrgico, presurizada para evitar intercambio de gases con el exterior. Este tipo de productos pueden ser utilizados en industria alimenticia o farmacéutica, ya que por sus características evitan la contaminación del producto pues no existe contacto de los componentes con el medio en que se lleva a cabo la producción. Adicionalmente, en alianza con otras marcas, Axis cuenta con cámaras a prueba de explosiones y a prueba de balas, en este caso la marca Dexter cuenta con una línea de productos para verticales muy específicas que requieren este tipo de soluciones. Con otros fabricantes se han desarrollado cámaras anti explosiones, esto significa que dichas cámaras no serán la causa que pueda provocar explosiones al contacto con los químicos en el medio ambiente. Por ejemplo, en minas de carbón donde el polvo es sumamente fino si no se utiliza una cámara de este tipo el riesgo de explosión e incendio es muy alto. Además, como complemento Axis cuenta con encoders de uso rudo, es decir, dispositivos que toman información de cámaras análogas, la codifican y convierten en video IP, los cuales han sido diseñados para soportar altas temperaturas, polvo, vibración y otros factores ambientales. También se ha añadido al portafolio de accesorios un producto que evita al integrador poner en riesgo su salud cuando está llevando a cabo un proyecto de video IP en hospitales o lugares donde se utilizan químicos tóxicos. Este dispositivo cuenta con una entrada de cable coaxial y la convierte en Ethernet + PoE, por lo tanto el integrador no necesita quitar el cableado anterior y colocar nuevo. Especialización Implementar soluciones de seguridad para misiones críticas requiere de alta especialización, no solo a nivel de componentes, sino de acuerdo a la industria y sus necesidades, por lo tanto, los integradores que atienden este tipo de requerimientos deben seguir protocolos y buenas prácticas a fin de evaluar los productos y determinar su desempeño en condiciones específicas de húmedas, salinidad, temperatura, exposición con productos químicos, radiación, etc. En Axis se cuenta con un programa denominado A&E (Architects & Engineeers), donde los integradores cuentan con toda la información de producto necesaria para determinar las mejores alternativas en cada proyecto. Cabe señalar que el equipo de integradores de Axis Communications se mantiene muy activo, pues ha sido considerado para implementar soluciones en 11 puertos marítimos, en diversos proyectos de la Comisión Federal de Electricidad, en plataformas petroleras de PEMEX en el Golfo de México, en Hospitales del IMSS donde se requiere vigilancia en zonas de riesgo, incluso se llevó a cabo una prueba en Laguna Verde, donde la cámara implementada cerca de la zona del núcleo sigue vigente. Más información: Schneider Electric De acuerdo con Sergio Correa, Gerente de Canales de la División de Buildings de Schneider Electric en México, la marca se ha caracterizado por contar con un extenso portafolio de cámaras de videovigilancia, incluyendo soluciones para entornos de infraestructura crítica, las cuales, han sido diseñadas y fabricadas con altos SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15
Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesQué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?
Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSoluciones profesionales de videoanálisis
Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO
SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están
Más detallesPresentación Portafolio
Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque
Más detallesBITRIXES PROGRAMA PARTNERS
BITRIXES PROGRAMA PARTNERS Sobre Bitrix Bitrix Inc: Casa matriz La casa matriz se encuentra en Rusia, fundada en 1998 Oficinas comerciales en Kiev y Kalingrado +100 empleados, +60000 cliente, +7000 socios
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesMIC Serie 550 Cámara PTZ muy resistente para exteriores
MIC Serie 550 Cámara PTZ muy resistente para exteriores 2 MIC Serie 550 Fijando el estándar en el sector de la vigilancia Diseño elegante y compacto para una integración discreta en entornos de vigilancia
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesGestor de Contenidos CMS. Prof: Ing. Henrry Servitá
Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesNuestro objetivo es hacer que la oscuridad sea totalmente visible. Tecnología starlight
Nuestro objetivo es hacer que la oscuridad sea totalmente visible Tecnología starlight 2 Tecnología starlight El no va más en cámaras para las 24 horas del día Qué le parece si pudiera confiar en unas
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesDesarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos.
Desarrollo e Implementación de Herramienta para la Gestión de Mantenimiento de Activos. Empresa: JL Sistemas, CA Ubicación: Montalbán III, Centro Comercial Caracas, Piso 2, Oficina 12 Vertical: Desarrollo
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesGetronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesProducto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado
Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesEstá creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.
SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesMEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detalles