En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia 14 Reportaje Especial de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica 24 Noticias Axis Communications presentó su Conferencia de Convergencia para el Canal Axis Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio 22 Noticias Kaspersky Lab anuncia nueva versión de Kaspersky Small Office Security Foto de Portada en orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. SecuriTIC, revista con periodicidad mensual. Diciembre Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Por Carlos Soto Portada En orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia Portenntum es un mayorista que inició operaciones en 1991 bajo el nombre de J&R Importaciones, en 2005 gracias al crecimiento sostenido y la adición de nuevas líneas de negocio evoluciona a Portenntum de México. Actualmente satisface las necesidades de sus distribuidores en diversos rubros, tales como, telecomunicaciones, redes, servidores, almacenamiento, CCTV y seguridad de datos. principales fortalezas son atención personalizada, disponibilidad de inventario, excelente tiempo de entrega, esquemas de crédito, apoyos de marketing, Nuestras soporte técnico especializado y programas de capacitación presencial y en línea, comentó Jorge Figueroa, Director Comercial de Portenntum. El corporativo está ubicado en Monterrey, Nuevo León, además contamos con sucursales en Distrito Federal y Tijuana, Baja California, añadió. Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). En la primera comercializa soluciones de HP Tipping Point, que ofrece alternativas robustas y confiables para cada segmento de mercado. En la segunda, maneja soluciones de videovigilancia de las marcas Provision ISR, Geovision, Brickcom y DIGIEVER. En este rubro se ofrece a los canales soluciones integrales que incluyen CCTV análogo e IP, DVRs, NVRs, SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Portada Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). video analítico, control de acceso y sistemas de control para punto de venta. En cada división el fabricante cuenta con especialistas, que apoyan directamente a los partners en cuanto a soporte preventa y posventa. En la parte de proyectos, Portenntum es un mayorista que apoya plenamente a sus canales, la rentabilidad del negocio es importante, por lo tanto, busca satisfacer las necesidades y cumplir plenamente los requerimientos en cada proyecto. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. El objetivo fue monitorear a los visitantes y objetos en movimiento, detectar objetos olvidados; y en la parte del estacionamiento para deslindar responsabilidades en caso de incidentes relacionados con los automóviles, expresó Figueroa. Adicionalmente el mayorista adelanta que en Febrero de 2014 su portal Web será renovado, asegura un sitio más intuitivo y útil para el canal, donde se podrán consultar el catálogo completo de soluciones, precios, existencias y colocar pedidos de manera más eficiente, a fin de agilizar operaciones. Asimismo prevé mejoras en su área de soporte técnico. Finalmente el directivo externó la invitación a los canales a conocer el portafolio completo de soluciones y establecer contacto, a fin de experimentar los beneficios de ser un socio comercial que cuenta con el apoyo total del mayorista y marcas que representa. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. Más información: Contacto: Corporativo en Monterrey, N.L y (81) México, D.F. (55) Tijuana B.C y (664) SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7

8 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio Actualmente las empresas están invirtiendo una gran cantidad de recursos económicos para proteger su información, sin embargo, los atacantes no sólo buscan datos confidenciales también pueden poner en riesgo a las organizaciones paralizando sus operaciones. Para empresas que utilizan aplicativos a través de Internet, proveen servicios en línea o las que tienen como fuente principal de ingresos el comercio electrónico, ser víctima de un ataque de denegación de servicio se traduciría en grandes pérdidas económicas, por esta razón hemos invitado algunos fabricantes y mayoristas a exponer su punto de vista acerca de los peligros que representan los ataques DoS y DDoS, asimismo a presentar soluciones que sirvan como referente para satisfacer futuros proyectos. Check Point Software Technologies Vicente Amozurrutia, Director General para México en Check Point Software Technologies, comenta que las principales características de los ataques de denegación de servicio y la manera que afectan a las compañías actualmente están orientados a un nivel aplicativo, es decir, no necesariamente volumétrico, ahora son complejas en la modalidad de estructura y penetración. En comparación a las soluciones de seguridad tradicionales, acostumbradas a firmas de aplicaciones para mitigar grandes volúmenes de tráfico y de complejidad estática, la evolución de las amenazas y ataques no solo buscan como objetivo los enlaces de grandes dimensiones, sino también los enlaces pequeños. En ese sentido la complejidad y aparición de nuevas aplicaciones amenazantes permiten que la adopción de seguridad sea a través de heurística y de auto aprendizaje de acuerdo con el uso del cliente y no basada únicamente en patrones o firmas. Todo lo anterior en combinación afecta a cualquier mercado, primordialmente al sector financiero, gubernamental y retail. De acuerdo con el ejecutivo existen buenas oportunidades de negocio en el país al comercializar soluciones para la seguridad Anti DDoS, en los enlaces de cada empresa, gobierno o institución. Hoy la mayoría de servicios y soluciones contra ataques de negación han sido orientados a la nube, pues se ha demostrado que los enlaces a las corporaciones son vulneradas continuamente, ya que no tienen una granularidad y volumetría orientada a este tipo de enlaces tráfico. Para enfrentar estos tipos de ataques el fabricante ofrece la familia de dispositivoscheck Point DDoS Protectorcuyas principales ventajas son: Bloqueo de una amplia gama de ataques con protección multicapas personalizada. Rápida respuesta a incidentes y ataques, inclusive nuevos, brindando una protección en segundos. Opciones de diseño e implementación flexibles para protección de cualquier red-negocio. Integración con la gestión centralizada de Check Point que complementa no solamente el perímetro sino también la fuga de información y ataques botnet. Es fundamental que los integradores para implementar este tipo de soluciones deban cumplir ciertas certificaciones, la duración de los cursos es de dos días para el nivel (CCSA) Check Point Certified Security Administrator y tres días para el (CCSE) Check Point Certified Security Expert. El costo e inversión promedio de ambos entrenamientos es de 4 mil dólares. Vicente Amozurrutia, Director General para México en Check Point Software Technologies. Los socios de negocios podrán apoyarse de los mayoristas para integrar estas soluciones en caso de no contar con los recursos 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 Reportaje Especial de Seguridad necesarios o pueden aliarse con algún canal que este certificado. Recientemente Check Point Software Technologies ha complementado soluciones en seguridad perimetral con una capa adicional integrando el equipo Check Point DDoS Protector, en donde los clientes no solamente decidieron implementarlo en un solo sitio sino en todos sus enlaces y con esquemas de alta disponibilidad. Con respecto al ciclo de negocio es más corto de lo habitual por el beneficio y ayuda de la herramienta 3D Security Analysis Tools que permitirá generar negocio a los distribuidores, ellos realizan un escaneo de la red de los clientes y en máximo de 24 horas se entrega un documento en PDF, describiendo los eventos críticos de la organización para ser mostrado a los ejecutivos de informática o los tomadores de decisiones. Más información: Dell SonicWall De acuerdo con Francisco Guzmán, Consultor Estratégico de Soluciones de Dell SonicWall, la característica principal de un ataque DoS (Denial of Service) es denegar el acceso a usuarios legítimos mediante ataques sistemáticos y repetitivos a una red o servidor. Las afectaciones a las empresas pueden ser desde lentitud en la red o servidor hasta pérdidas millonarias para aquellas que basan sus actividades en operaciones en línea o servicios bancarios. Los ataques de Denegación de Servicios Distribuidos (DDoS, por sus siglas en inglés) se llevan a cabo desde múltiples puntos, regularmente a través de Botnets; los ataques más comunes de denegación de servicio son Ping of Death, IP Spoofing, SYN Flood, LAND Attack y ataques de inundación como Smurf. McAfee actividades bancarias y corporaciones que ofrezcan servicios en línea. Ante este escenario, el fabricante está buscando socios de negocio que tengan conocimientos de seguridad y enrutamiento, a fin de poder brindarles opciones de especialización a través de los ATP s (Authorized Training Partners) en México. El curso se llama Network Security Basic Administración Training y tiene duración de dos días, al final el partner puede certificarse como Certified SonicWALL System Administrador (CSSA) aprobando el examen correspondiente que viene incluido con el costo del entrenamiento. Es importante mencionar que el costo total es de 1,995 USD e incluye un equipo de la familia TZ, que le permitirá poner en práctica el conocimiento adquirido, familiarizarse con las soluciones y utilizarlo para hacer demostraciones. Más información: Desde la perspectiva de Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México, los ataques de denegación de servicio son una de las amenazas más importantes para las empresas que dependen fuertemente de interacciones o transacciones a través de Internet. Ataques como Ping of Death, LandAttack o TearDrop son considerados como DoS de primera generación. Los de tipo volumétrico o ataques distribuidos de denegación de servicios son la evolución de los primeros y tienen como principal objetivo saturar los recursos a través de solicitudes provenientes de cientos o miles de equipos, denominados redes zombi o botnets. Las consecuencias que genera esta tipo de ataques en las empresas son graves, ya que durante la ausencia de servicios se pier- Para hacer frente a este tipo de amenazas Dell SonicWall ofrece la sexta generación de appliances NextGeneration Firewall, que incluyen los dispositivos, TZ, NSA y SuperMassive, que pueden trabajar en clúster y cuentan con poderosas características inherentes a un sistema UTM. Cabe destacar que los Firewalls UTM de Dell SonicWall bloquean cualquier tipo de conexión ilegal originada por Internet aunque se tengan abiertos algunos puertos específicos, de esta manera es posible evitar el escaneo de puertos que es el uno de los primeros pasos para establecer conexión con máquinas internas de la red. También ofrecen protección contra spoofing o suplantación de dirección, por lo que una vez detectado se bloquea ese tráfico y evita cualquier conexión indeseada. Actualmente las oportunidades de negocio se presentan en cualquier empresa que base su operación en comercio electrónico, Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

10 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Cabe señalar que para ofrecer soluciones integrales de seguridad a este nivel es recomendable que los canales consideren su participación en el programa McAfee Accredited Channel Engineer (ACE), que les brindará el conocimiento necesario para llevar a cabo pruebas de concepto y entregar propuestas bien fundamentadas técnicamente a sus clientes. Más información: Afina, a Westcon Group company Abel Díaz, Security Team Leader en Afina. den todos los negocios y ventas por las transacciones en línea que no se realizaron durante ese tiempo. Los empleados al no contar con los servicios pueden verse orillados a usar otras herramientas menos eficientes e incluso inseguras con tal de seguir con sus labores y los proveedores de servicios pueden enfrentar multas o penalizaciones al no cumplir con los niveles de servicio (SLA) comprometidos en contratos, y finalmente la reputación ganada a través de años se verá severamente afectada. De acuerdo con el ejecutivo, en el mercado mexicano las oportunidades de negocio van en aumento debido principalmente a que de manera regular se van sumando nuevas empresas que ofrecen servicios en línea o llevan a cabo transacciones bancarias. Desde la visión de Abel Díaz, Security Team Leader en Afina, a WGc, los ataques DoS se caracterizan por saturar con tráfico los puertos principales con flujo de información, provocando que los servidores se sobrecarguen y no puedan prestar el servicio para el cual fueron destinados. En el caso de DDoS, es posible considerarlos como una ampliación del DoS, y tienen por objetivo crear un gran flujo de información desde varios puntos de conexión. Actualmente este tipo de ataques son cada vez más especializados y están orientados hacia las compañías que dependen en gran medida de las aplicaciones que utilizan. Para este tipo de empresas quedarse sin servicios o no tener acceso podría representar grandes pérdidas económicas. En este sentido los principales clientes potenciales que requieren soluciones que los proteja de este tipo de ataques son gobierno y empresas de comercio electrónico. Para enfrentar estos retos, Afina, a WGc, lleva a cabo una labor consultiva estableciendo los parámetros de cada proyecto de la mano de sus partners, para ofrecer una solución adecuada determinada por el tipo de cliente, tamaño de empresa y vertical de negocio, entre otros factores. Entre el portafolio sugerido se pueden encontrar soluciones de Check Point, Sourcefire y Arbor Networks. En este sentido la propuesta de McAfee para prevenir o mitigar este tipo de ataques es considerar la implementación de una arquitectura de seguridad a profundidad, en varios niveles y todo bajo una misma administración y estrategia. Las soluciones recomendadas son McAfee Network ThreatBehaviorAnalysis que permite tener visibilidad del tráfico de la red en tiempo real de manera gráfica, identificando el comportamiento de cada elemento de la red para la detección de posibles anomalías. También McAfee Host IntrusionPrevention para proteger los recursos y aplicaciones del equipo de ataques tanto externos como internos. McAfee Network Security Platform, un IPS de próxima generación que cuenta con tres mecanismos para la detección de ataques, que combinados ofrecen la más alta protección ante amenazas conocidas o desconocidas. Este dispositivo cuenta con protección en capa 7 ante ataques DoS a servidores web, que suelen ser más difíciles de distinguir pues aparentan ser solo múltiples solicitudes legítimas de http. Adicionalmente McAfee ofrece el servicio de reputación granular tipo nube y en tiempo real llamado McAfee Global Threat Intelligence que se integra sin costo adicional a la solución de IPS, que permite reconocer y bloquear direcciones origen dinámicas de ataques DoS en base a dirección IP, puerto de red y protocolo de comunicación, entre otros. Marisol López, Channel Sales Manager en Arbor Networks. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje Especial de Seguridad Con cada fabricante, el mayorista tiene un proceso de especialización que los partners pueden seguir, el cual le permitirá tener acceso a este tipo de proyectos. Más información: Arbor Networks Marisol López, Channel Sales Manager en Arbor Networks, comenta que actualmente se pueden identificar una combinación de ataques volumétricos, cuyo objetivo es la saturación de los recursos finitos de una empresa a nivel de infraestructura y aplicativos. De manera recurrente es posible observar ataques que pretenden aprovecharse de las debilidades de diseño, implementación o características de protocolos para suspender diversos servicios. Incluso los ataques de saturación (o flood) han llegado a superar los 100Gbps, por lo tanto, hoy podemos experimentar una nueva ola de ataques DDoS capaces de poner en riesgo infraestructura y aplicativos en un solo ataque. Con base en esto es posible argumentar que las oportunidades de negocio para el canal son amplias pues en México una gran cantidad de empresas siguen utilizando tecnología que no está diseñada específicamente para combatir este tipo de ataques. Ante esta situación han sido desarrolladas nuevas categorías de equipo de seguridad denominados Sistemas de prevención de Disponibilidad (APS Availability Proteccion System), que pretenden cubrir esta brecha robusteciendo la arquitectura de seguridad en capas. Cabe destacar que Arbor Networks cuenta con dos familias de producto, Peakflow SP enfocada en satisfacer las necesidades de proveedores de Internet y Pravail para el sector empresarial. Esta última se divide en dos sub familias, Pravail APS para contención de ataques DDoS en el perímetro y Pravail NSI, que es una herramienta de inteligencia de seguridad que permite tener visibilidad del tráfico de la red interna. Adicionalmente el fabricante en conjunto con Google Ideas ha desarrollado una herramienta que permite visualizar el comportamiento de los ataques DDoS a nivel mundial, se trata de Digital Attack Map (http://www.digitalattackmap.com). El objetivo principal es mantener a los usuarios informados de los ataques que están sucediendo alrededor del mundo y establecer acciones que les permitan hacer frente a estas posibles amenazas. Por su nivel de tecnología, Arbor Networks ha sido reconocido como uno de los principales proveedores de soluciones de prevención de ataques DDoS en los segmento empresarial, carrier y movilidad, lo que facilita la adopción tecnológica de sus soluciones por parte de nuevos clientes. Más información: esolution Desde el punto de vista de Israel Farías, Director General de esolution, los ataques de denegación de servicio por lo regular están enfocados en portales Web, con el objetivo de saturar el sitio y el ancho de banda, para reducir la capacidad del sistema hasta que dejarlos fuera de servicio. Entre los principales tipos de ataque se encuentran ICMP Ping, inundación de paquetes TCP y UDP, que Israel Farías, Director General de esolution. además de enviar numerosas peticiones pueden ser aprovechadas para añadir código malicioso y penetrar los sistemas. Por lo regular el tema de ataques de denegación de servicio se relaciona con transacciones no concluidas durante un periodo de tiempo, pero de acuerdo con el ejecutivo, la mayor afectación está en la reputación, ya que si el usuario ve comprometida su transacción seguramente no la concretará ni regresará a ese portal nuevamente. En este sentido las verticales con mayor afectación podrían ser las entidades gubernamentales y los consorcios financieros. Actualmente las soluciones orientadas a brindar protección ante este tipo de ataques son asequibles sólo para las grandes compañías, carriers y proveedores de servicio, sin embargo, es un mercado selecto y atendido por integradores que ya están bien posicionados, por lo tanto habría que explorar nuevas opciones donde las empresas que cuentan con infraestructura propia y desarrollen sus actividades a través de Internet requieran protección ante este tipo de ataques. En esolution se pone a disposición de los canales algunas alternativas que pueden funcionar plenamente desde pequeñas hasta grandes empresas, se trata de Sophos UTM que en su módulo Network Security cuenta con protección contra DDoS, regula peticiones de ICMP, ataques de TCP SYN Flood Attack, UDP Flood Attack e ICMP Flood Attack. También cuenta con WatchGuard, que en todas sus líneas de producto protege y previene de ataques DDoS. Ambos productos protegen contra pruebas de puertos abiertos. Más información: Como pudimos observar los ataques de denegación de servicio son un problema real que incumbe a toda empresa que base su operación en procesos relacionados con Internet, por lo tanto, las oportunidades de negocio son tan extensas que sólo es necesario establecer contacto con fabricantes o mayoristas, conocer el portafolio de soluciones y enfocar algunos esfuerzos en capacitación para poder acceder a este tipo de proyectos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12

13

14 Por Geovanna Domínguez y Carlos Soto Reportaje de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica Actualmente implementar soluciones de videovigilancia es un negocio altamente rentable, empresas pequeñas, medianas y grandes requieren de algún tipo de solución para satisfacer sus necesidades de seguridad. Sin embargo, existen algunos sectores de industria con requerimientos más específicos, soluciones que puedan funcionar en condiciones ambientales más demandantes como altas temperaturas, altos niveles de salinidad, humedad, incluso capaces de soportar golpes y contacto con productos químicos, por mencionar algunos. Este tipo de ambientes o entornos de infraestructura crítica requieren por supuesto cámaras o soluciones con características especiales, por ello, invitamos a algunos fabricantes que cuentan con un portafolio capaz de aportar una solución a diversos tipos de industrias, a exponer sus principales productos con el objetivo de establecer un referente que sirva para identificar diversas alternativas y el potencial de negocio relacionado con las soluciones de videovigilancia para entornos de infraestructura crítica. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Reportaje de Videovigilancia Axis Communications Para Fernando Esteban, Country Manager de Axis Communications en México, Centroamérica y el Caribe, el concepto de misión crítica se determina por diversos factores que no necesariamente tienen relación de un sector a otro, es decir, existen proyectos de vigilancia diseñados para cuidar recursos naturales, salvaguardar las fronteras o monitorear actividades en aeropuertos que pueden ser denominados de misión crítica, sin embargo, en cada caso existen productos y procedimientos que marcan el camino a seguir para implementar exitosamente una solución de este tipo. Por lo regular cuando se piensa en vigilancia para entornos críticos, es fácil imaginar proyectos en plantas nucleares utilizando dispositivos prácticamente indestructibles, empero, la realidad es que dependiendo del proyecto es necesario utilizar cámaras con ciertas características, por ejemplo, en lugares donde existen químicos volátiles, los productos utilizados deben cumplir con normas que garanticen un buen funcionamiento y al mismo tiempo no puedan ser los causantes de una explosión o incendio. Actualmente Axis cuenta con diversos tipos de cámaras utilizadas en proyectos de misión crítica, tal es el caso de la cámara térmica Axis Q1931-E, que posee una carcasa tipo bala, ligera y resistente, cuenta con clasificación IP66/NEMA4X e IK10, por lo tanto resiste agua, polvo y acciones vandálicas. Está diseñada para funcionar en cualquier condición climática, incluso en rangos de 40 a 50 C. Este dispositivo tiene dos vías de audio que permite escuchar lo que pasa en la escena y también establecer comunicación con las personas cercanas. También la cámara Axis Q60-S, con carcasa de acero quirúrgico, presurizada para evitar intercambio de gases con el exterior. Este tipo de productos pueden ser utilizados en industria alimenticia o farmacéutica, ya que por sus características evitan la contaminación del producto pues no existe contacto de los componentes con el medio en que se lleva a cabo la producción. Adicionalmente, en alianza con otras marcas, Axis cuenta con cámaras a prueba de explosiones y a prueba de balas, en este caso la marca Dexter cuenta con una línea de productos para verticales muy específicas que requieren este tipo de soluciones. Con otros fabricantes se han desarrollado cámaras anti explosiones, esto significa que dichas cámaras no serán la causa que pueda provocar explosiones al contacto con los químicos en el medio ambiente. Por ejemplo, en minas de carbón donde el polvo es sumamente fino si no se utiliza una cámara de este tipo el riesgo de explosión e incendio es muy alto. Además, como complemento Axis cuenta con encoders de uso rudo, es decir, dispositivos que toman información de cámaras análogas, la codifican y convierten en video IP, los cuales han sido diseñados para soportar altas temperaturas, polvo, vibración y otros factores ambientales. También se ha añadido al portafolio de accesorios un producto que evita al integrador poner en riesgo su salud cuando está llevando a cabo un proyecto de video IP en hospitales o lugares donde se utilizan químicos tóxicos. Este dispositivo cuenta con una entrada de cable coaxial y la convierte en Ethernet + PoE, por lo tanto el integrador no necesita quitar el cableado anterior y colocar nuevo. Especialización Implementar soluciones de seguridad para misiones críticas requiere de alta especialización, no solo a nivel de componentes, sino de acuerdo a la industria y sus necesidades, por lo tanto, los integradores que atienden este tipo de requerimientos deben seguir protocolos y buenas prácticas a fin de evaluar los productos y determinar su desempeño en condiciones específicas de húmedas, salinidad, temperatura, exposición con productos químicos, radiación, etc. En Axis se cuenta con un programa denominado A&E (Architects & Engineeers), donde los integradores cuentan con toda la información de producto necesaria para determinar las mejores alternativas en cada proyecto. Cabe señalar que el equipo de integradores de Axis Communications se mantiene muy activo, pues ha sido considerado para implementar soluciones en 11 puertos marítimos, en diversos proyectos de la Comisión Federal de Electricidad, en plataformas petroleras de PEMEX en el Golfo de México, en Hospitales del IMSS donde se requiere vigilancia en zonas de riesgo, incluso se llevó a cabo una prueba en Laguna Verde, donde la cámara implementada cerca de la zona del núcleo sigue vigente. Más información: Schneider Electric De acuerdo con Sergio Correa, Gerente de Canales de la División de Buildings de Schneider Electric en México, la marca se ha caracterizado por contar con un extenso portafolio de cámaras de videovigilancia, incluyendo soluciones para entornos de infraestructura crítica, las cuales, han sido diseñadas y fabricadas con altos SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional.

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. La mayor variedad del mercado en cámaras de red El mercado de la videovigilancia va prosperando, impulsado por la mayor

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

MIC Serie 550 Cámara PTZ muy resistente para exteriores

MIC Serie 550 Cámara PTZ muy resistente para exteriores MIC Serie 550 Cámara PTZ muy resistente para exteriores 2 MIC Serie 550 Fijando el estándar en el sector de la vigilancia Diseño elegante y compacto para una integración discreta en entornos de vigilancia

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan El sistema de Night Owl X7- SP- 841TB es un avanzado Sistema

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Flexibilidad en la Plataforma Abierta

Flexibilidad en la Plataforma Abierta Sistemas Integrados de Gestión de Video IP Flexibilidad en la Plataforma Abierta ViconNet le trae la flexibilidad de sistemas de gestión de video que integra software y hardware para crear una solución

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco

Para Pequeñas y Medianas Empresas. Soluciones de videovigilancia IP de Cisco Para Pequeñas y Medianas Empresas Soluciones de videovigilancia IP de Cisco Soluciones de seguridad para su empresa en crecimiento, a un precio asequible Para una empresa en crecimiento como la suya, saber

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Sistemas de vigilancia Gama completa de cámaras IP

Sistemas de vigilancia Gama completa de cámaras IP Sistemas de vigilancia Gama completa de cámaras IP 2 Gama completa de cámaras IP Por qué conformarse con poco cuando puede conseguir lo mejor en cuestión de sistemas CCTV en red? FlexiDome IP Cámaras perfectamente

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

Cámaras de red Axis Una amplia gama de productos para una videovigilancia profesional.

Cámaras de red Axis Una amplia gama de productos para una videovigilancia profesional. Cámaras de red Axis Una amplia gama de productos para una videovigilancia profesional. La mayor variedad del mercado en cámaras de red El mercado de la videovigilancia va prosperando, impulsado por la

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red DOCUMENTO TÉCNICO Simplificación de las implementaciones de la nube privada por medio de la automatización de la red Compilación y administración de nubes privadas fiables, escalables y ágiles con una

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Informe técnico La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Índice 1. Una revolución llama a la puerta 3 2. Sistemas básicos pequeños 3 3. Grandes sistemas y sistemas

Más detalles

SISTEMAS DE VÍDEO VIGILANCIA Y SEGURIDAD

SISTEMAS DE VÍDEO VIGILANCIA Y SEGURIDAD SISTEMAS DE VÍDEO VIGILANCIA Y SEGURIDAD INTRODUCCIÓN VISIÓN DE FUTURO Una empresa tiene vocación de líder cuando une su experiencia al entusiasmo y cualificación de su equipo humano y lo apoya con una

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles

Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica

Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica Antecedentes Sistemas Inteligentes de Video-vigilancia Análisis Toxicológico con Cabello Revisión de Oportunidades Desde 2005, Innovación

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Soluciones de seguridad para minoristas

Soluciones de seguridad para minoristas Safety Security Certainty Soluciones de seguridad UTC Fire & Security EMEA UTC Fire & Security comprende el mercado de la seguridad Los comercios minoristas operan en condiciones muy complejas y se enfrentan

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles