En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia 14 Reportaje Especial de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica 24 Noticias Axis Communications presentó su Conferencia de Convergencia para el Canal Axis Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio 22 Noticias Kaspersky Lab anuncia nueva versión de Kaspersky Small Office Security Foto de Portada en orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. SecuriTIC, revista con periodicidad mensual. Diciembre Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Por Carlos Soto Portada En orden de izquierda a derecha: Rafael Figueroa, Director de CCI, Abel Figueroa, Director Administrativo y Jorge Figueroa, Director Comercial. 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Portenntum fortalece el negocio de sus canales con soluciones de seguridad de datos y videovigilancia Portenntum es un mayorista que inició operaciones en 1991 bajo el nombre de J&R Importaciones, en 2005 gracias al crecimiento sostenido y la adición de nuevas líneas de negocio evoluciona a Portenntum de México. Actualmente satisface las necesidades de sus distribuidores en diversos rubros, tales como, telecomunicaciones, redes, servidores, almacenamiento, CCTV y seguridad de datos. principales fortalezas son atención personalizada, disponibilidad de inventario, excelente tiempo de entrega, esquemas de crédito, apoyos de marketing, Nuestras soporte técnico especializado y programas de capacitación presencial y en línea, comentó Jorge Figueroa, Director Comercial de Portenntum. El corporativo está ubicado en Monterrey, Nuevo León, además contamos con sucursales en Distrito Federal y Tijuana, Baja California, añadió. Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). En la primera comercializa soluciones de HP Tipping Point, que ofrece alternativas robustas y confiables para cada segmento de mercado. En la segunda, maneja soluciones de videovigilancia de las marcas Provision ISR, Geovision, Brickcom y DIGIEVER. En este rubro se ofrece a los canales soluciones integrales que incluyen CCTV análogo e IP, DVRs, NVRs, SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Portada Dentro de su portafolio de soluciones el mayorista cuenta con divisiones de Seguridad de Datos y Seguridad (CCTV). video analítico, control de acceso y sistemas de control para punto de venta. En cada división el fabricante cuenta con especialistas, que apoyan directamente a los partners en cuanto a soporte preventa y posventa. En la parte de proyectos, Portenntum es un mayorista que apoya plenamente a sus canales, la rentabilidad del negocio es importante, por lo tanto, busca satisfacer las necesidades y cumplir plenamente los requerimientos en cada proyecto. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. El objetivo fue monitorear a los visitantes y objetos en movimiento, detectar objetos olvidados; y en la parte del estacionamiento para deslindar responsabilidades en caso de incidentes relacionados con los automóviles, expresó Figueroa. Adicionalmente el mayorista adelanta que en Febrero de 2014 su portal Web será renovado, asegura un sitio más intuitivo y útil para el canal, donde se podrán consultar el catálogo completo de soluciones, precios, existencias y colocar pedidos de manera más eficiente, a fin de agilizar operaciones. Asimismo prevé mejoras en su área de soporte técnico. Finalmente el directivo externó la invitación a los canales a conocer el portafolio completo de soluciones y establecer contacto, a fin de experimentar los beneficios de ser un socio comercial que cuenta con el apoyo total del mayorista y marcas que representa. Uno de los últimos proyectos desarrollados en conjunto con uno de nuestros principales integradores fue en una Clínica de Salud, la solución implicó la instalación de 100 cámaras con software analítico, en pasillos, pisos y áreas de estacionamiento. Más información: Contacto: Corporativo en Monterrey, N.L y (81) México, D.F. (55) Tijuana B.C y (664) SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7

8 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Prevenir ataques de denegación de servicio para garantizar la continuidad de negocio Actualmente las empresas están invirtiendo una gran cantidad de recursos económicos para proteger su información, sin embargo, los atacantes no sólo buscan datos confidenciales también pueden poner en riesgo a las organizaciones paralizando sus operaciones. Para empresas que utilizan aplicativos a través de Internet, proveen servicios en línea o las que tienen como fuente principal de ingresos el comercio electrónico, ser víctima de un ataque de denegación de servicio se traduciría en grandes pérdidas económicas, por esta razón hemos invitado algunos fabricantes y mayoristas a exponer su punto de vista acerca de los peligros que representan los ataques DoS y DDoS, asimismo a presentar soluciones que sirvan como referente para satisfacer futuros proyectos. Check Point Software Technologies Vicente Amozurrutia, Director General para México en Check Point Software Technologies, comenta que las principales características de los ataques de denegación de servicio y la manera que afectan a las compañías actualmente están orientados a un nivel aplicativo, es decir, no necesariamente volumétrico, ahora son complejas en la modalidad de estructura y penetración. En comparación a las soluciones de seguridad tradicionales, acostumbradas a firmas de aplicaciones para mitigar grandes volúmenes de tráfico y de complejidad estática, la evolución de las amenazas y ataques no solo buscan como objetivo los enlaces de grandes dimensiones, sino también los enlaces pequeños. En ese sentido la complejidad y aparición de nuevas aplicaciones amenazantes permiten que la adopción de seguridad sea a través de heurística y de auto aprendizaje de acuerdo con el uso del cliente y no basada únicamente en patrones o firmas. Todo lo anterior en combinación afecta a cualquier mercado, primordialmente al sector financiero, gubernamental y retail. De acuerdo con el ejecutivo existen buenas oportunidades de negocio en el país al comercializar soluciones para la seguridad Anti DDoS, en los enlaces de cada empresa, gobierno o institución. Hoy la mayoría de servicios y soluciones contra ataques de negación han sido orientados a la nube, pues se ha demostrado que los enlaces a las corporaciones son vulneradas continuamente, ya que no tienen una granularidad y volumetría orientada a este tipo de enlaces tráfico. Para enfrentar estos tipos de ataques el fabricante ofrece la familia de dispositivoscheck Point DDoS Protectorcuyas principales ventajas son: Bloqueo de una amplia gama de ataques con protección multicapas personalizada. Rápida respuesta a incidentes y ataques, inclusive nuevos, brindando una protección en segundos. Opciones de diseño e implementación flexibles para protección de cualquier red-negocio. Integración con la gestión centralizada de Check Point que complementa no solamente el perímetro sino también la fuga de información y ataques botnet. Es fundamental que los integradores para implementar este tipo de soluciones deban cumplir ciertas certificaciones, la duración de los cursos es de dos días para el nivel (CCSA) Check Point Certified Security Administrator y tres días para el (CCSE) Check Point Certified Security Expert. El costo e inversión promedio de ambos entrenamientos es de 4 mil dólares. Vicente Amozurrutia, Director General para México en Check Point Software Technologies. Los socios de negocios podrán apoyarse de los mayoristas para integrar estas soluciones en caso de no contar con los recursos 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 Reportaje Especial de Seguridad necesarios o pueden aliarse con algún canal que este certificado. Recientemente Check Point Software Technologies ha complementado soluciones en seguridad perimetral con una capa adicional integrando el equipo Check Point DDoS Protector, en donde los clientes no solamente decidieron implementarlo en un solo sitio sino en todos sus enlaces y con esquemas de alta disponibilidad. Con respecto al ciclo de negocio es más corto de lo habitual por el beneficio y ayuda de la herramienta 3D Security Analysis Tools que permitirá generar negocio a los distribuidores, ellos realizan un escaneo de la red de los clientes y en máximo de 24 horas se entrega un documento en PDF, describiendo los eventos críticos de la organización para ser mostrado a los ejecutivos de informática o los tomadores de decisiones. Más información: Dell SonicWall De acuerdo con Francisco Guzmán, Consultor Estratégico de Soluciones de Dell SonicWall, la característica principal de un ataque DoS (Denial of Service) es denegar el acceso a usuarios legítimos mediante ataques sistemáticos y repetitivos a una red o servidor. Las afectaciones a las empresas pueden ser desde lentitud en la red o servidor hasta pérdidas millonarias para aquellas que basan sus actividades en operaciones en línea o servicios bancarios. Los ataques de Denegación de Servicios Distribuidos (DDoS, por sus siglas en inglés) se llevan a cabo desde múltiples puntos, regularmente a través de Botnets; los ataques más comunes de denegación de servicio son Ping of Death, IP Spoofing, SYN Flood, LAND Attack y ataques de inundación como Smurf. McAfee actividades bancarias y corporaciones que ofrezcan servicios en línea. Ante este escenario, el fabricante está buscando socios de negocio que tengan conocimientos de seguridad y enrutamiento, a fin de poder brindarles opciones de especialización a través de los ATP s (Authorized Training Partners) en México. El curso se llama Network Security Basic Administración Training y tiene duración de dos días, al final el partner puede certificarse como Certified SonicWALL System Administrador (CSSA) aprobando el examen correspondiente que viene incluido con el costo del entrenamiento. Es importante mencionar que el costo total es de 1,995 USD e incluye un equipo de la familia TZ, que le permitirá poner en práctica el conocimiento adquirido, familiarizarse con las soluciones y utilizarlo para hacer demostraciones. Más información: Desde la perspectiva de Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México, los ataques de denegación de servicio son una de las amenazas más importantes para las empresas que dependen fuertemente de interacciones o transacciones a través de Internet. Ataques como Ping of Death, LandAttack o TearDrop son considerados como DoS de primera generación. Los de tipo volumétrico o ataques distribuidos de denegación de servicios son la evolución de los primeros y tienen como principal objetivo saturar los recursos a través de solicitudes provenientes de cientos o miles de equipos, denominados redes zombi o botnets. Las consecuencias que genera esta tipo de ataques en las empresas son graves, ya que durante la ausencia de servicios se pier- Para hacer frente a este tipo de amenazas Dell SonicWall ofrece la sexta generación de appliances NextGeneration Firewall, que incluyen los dispositivos, TZ, NSA y SuperMassive, que pueden trabajar en clúster y cuentan con poderosas características inherentes a un sistema UTM. Cabe destacar que los Firewalls UTM de Dell SonicWall bloquean cualquier tipo de conexión ilegal originada por Internet aunque se tengan abiertos algunos puertos específicos, de esta manera es posible evitar el escaneo de puertos que es el uno de los primeros pasos para establecer conexión con máquinas internas de la red. También ofrecen protección contra spoofing o suplantación de dirección, por lo que una vez detectado se bloquea ese tráfico y evita cualquier conexión indeseada. Actualmente las oportunidades de negocio se presentan en cualquier empresa que base su operación en comercio electrónico, Alberto Álvarez, Gerente de Ingeniería de Preventa de McAfee en México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

10 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Cabe señalar que para ofrecer soluciones integrales de seguridad a este nivel es recomendable que los canales consideren su participación en el programa McAfee Accredited Channel Engineer (ACE), que les brindará el conocimiento necesario para llevar a cabo pruebas de concepto y entregar propuestas bien fundamentadas técnicamente a sus clientes. Más información: Afina, a Westcon Group company Abel Díaz, Security Team Leader en Afina. den todos los negocios y ventas por las transacciones en línea que no se realizaron durante ese tiempo. Los empleados al no contar con los servicios pueden verse orillados a usar otras herramientas menos eficientes e incluso inseguras con tal de seguir con sus labores y los proveedores de servicios pueden enfrentar multas o penalizaciones al no cumplir con los niveles de servicio (SLA) comprometidos en contratos, y finalmente la reputación ganada a través de años se verá severamente afectada. De acuerdo con el ejecutivo, en el mercado mexicano las oportunidades de negocio van en aumento debido principalmente a que de manera regular se van sumando nuevas empresas que ofrecen servicios en línea o llevan a cabo transacciones bancarias. Desde la visión de Abel Díaz, Security Team Leader en Afina, a WGc, los ataques DoS se caracterizan por saturar con tráfico los puertos principales con flujo de información, provocando que los servidores se sobrecarguen y no puedan prestar el servicio para el cual fueron destinados. En el caso de DDoS, es posible considerarlos como una ampliación del DoS, y tienen por objetivo crear un gran flujo de información desde varios puntos de conexión. Actualmente este tipo de ataques son cada vez más especializados y están orientados hacia las compañías que dependen en gran medida de las aplicaciones que utilizan. Para este tipo de empresas quedarse sin servicios o no tener acceso podría representar grandes pérdidas económicas. En este sentido los principales clientes potenciales que requieren soluciones que los proteja de este tipo de ataques son gobierno y empresas de comercio electrónico. Para enfrentar estos retos, Afina, a WGc, lleva a cabo una labor consultiva estableciendo los parámetros de cada proyecto de la mano de sus partners, para ofrecer una solución adecuada determinada por el tipo de cliente, tamaño de empresa y vertical de negocio, entre otros factores. Entre el portafolio sugerido se pueden encontrar soluciones de Check Point, Sourcefire y Arbor Networks. En este sentido la propuesta de McAfee para prevenir o mitigar este tipo de ataques es considerar la implementación de una arquitectura de seguridad a profundidad, en varios niveles y todo bajo una misma administración y estrategia. Las soluciones recomendadas son McAfee Network ThreatBehaviorAnalysis que permite tener visibilidad del tráfico de la red en tiempo real de manera gráfica, identificando el comportamiento de cada elemento de la red para la detección de posibles anomalías. También McAfee Host IntrusionPrevention para proteger los recursos y aplicaciones del equipo de ataques tanto externos como internos. McAfee Network Security Platform, un IPS de próxima generación que cuenta con tres mecanismos para la detección de ataques, que combinados ofrecen la más alta protección ante amenazas conocidas o desconocidas. Este dispositivo cuenta con protección en capa 7 ante ataques DoS a servidores web, que suelen ser más difíciles de distinguir pues aparentan ser solo múltiples solicitudes legítimas de http. Adicionalmente McAfee ofrece el servicio de reputación granular tipo nube y en tiempo real llamado McAfee Global Threat Intelligence que se integra sin costo adicional a la solución de IPS, que permite reconocer y bloquear direcciones origen dinámicas de ataques DoS en base a dirección IP, puerto de red y protocolo de comunicación, entre otros. Marisol López, Channel Sales Manager en Arbor Networks. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje Especial de Seguridad Con cada fabricante, el mayorista tiene un proceso de especialización que los partners pueden seguir, el cual le permitirá tener acceso a este tipo de proyectos. Más información: Arbor Networks Marisol López, Channel Sales Manager en Arbor Networks, comenta que actualmente se pueden identificar una combinación de ataques volumétricos, cuyo objetivo es la saturación de los recursos finitos de una empresa a nivel de infraestructura y aplicativos. De manera recurrente es posible observar ataques que pretenden aprovecharse de las debilidades de diseño, implementación o características de protocolos para suspender diversos servicios. Incluso los ataques de saturación (o flood) han llegado a superar los 100Gbps, por lo tanto, hoy podemos experimentar una nueva ola de ataques DDoS capaces de poner en riesgo infraestructura y aplicativos en un solo ataque. Con base en esto es posible argumentar que las oportunidades de negocio para el canal son amplias pues en México una gran cantidad de empresas siguen utilizando tecnología que no está diseñada específicamente para combatir este tipo de ataques. Ante esta situación han sido desarrolladas nuevas categorías de equipo de seguridad denominados Sistemas de prevención de Disponibilidad (APS Availability Proteccion System), que pretenden cubrir esta brecha robusteciendo la arquitectura de seguridad en capas. Cabe destacar que Arbor Networks cuenta con dos familias de producto, Peakflow SP enfocada en satisfacer las necesidades de proveedores de Internet y Pravail para el sector empresarial. Esta última se divide en dos sub familias, Pravail APS para contención de ataques DDoS en el perímetro y Pravail NSI, que es una herramienta de inteligencia de seguridad que permite tener visibilidad del tráfico de la red interna. Adicionalmente el fabricante en conjunto con Google Ideas ha desarrollado una herramienta que permite visualizar el comportamiento de los ataques DDoS a nivel mundial, se trata de Digital Attack Map (http://www.digitalattackmap.com). El objetivo principal es mantener a los usuarios informados de los ataques que están sucediendo alrededor del mundo y establecer acciones que les permitan hacer frente a estas posibles amenazas. Por su nivel de tecnología, Arbor Networks ha sido reconocido como uno de los principales proveedores de soluciones de prevención de ataques DDoS en los segmento empresarial, carrier y movilidad, lo que facilita la adopción tecnológica de sus soluciones por parte de nuevos clientes. Más información: esolution Desde el punto de vista de Israel Farías, Director General de esolution, los ataques de denegación de servicio por lo regular están enfocados en portales Web, con el objetivo de saturar el sitio y el ancho de banda, para reducir la capacidad del sistema hasta que dejarlos fuera de servicio. Entre los principales tipos de ataque se encuentran ICMP Ping, inundación de paquetes TCP y UDP, que Israel Farías, Director General de esolution. además de enviar numerosas peticiones pueden ser aprovechadas para añadir código malicioso y penetrar los sistemas. Por lo regular el tema de ataques de denegación de servicio se relaciona con transacciones no concluidas durante un periodo de tiempo, pero de acuerdo con el ejecutivo, la mayor afectación está en la reputación, ya que si el usuario ve comprometida su transacción seguramente no la concretará ni regresará a ese portal nuevamente. En este sentido las verticales con mayor afectación podrían ser las entidades gubernamentales y los consorcios financieros. Actualmente las soluciones orientadas a brindar protección ante este tipo de ataques son asequibles sólo para las grandes compañías, carriers y proveedores de servicio, sin embargo, es un mercado selecto y atendido por integradores que ya están bien posicionados, por lo tanto habría que explorar nuevas opciones donde las empresas que cuentan con infraestructura propia y desarrollen sus actividades a través de Internet requieran protección ante este tipo de ataques. En esolution se pone a disposición de los canales algunas alternativas que pueden funcionar plenamente desde pequeñas hasta grandes empresas, se trata de Sophos UTM que en su módulo Network Security cuenta con protección contra DDoS, regula peticiones de ICMP, ataques de TCP SYN Flood Attack, UDP Flood Attack e ICMP Flood Attack. También cuenta con WatchGuard, que en todas sus líneas de producto protege y previene de ataques DDoS. Ambos productos protegen contra pruebas de puertos abiertos. Más información: Como pudimos observar los ataques de denegación de servicio son un problema real que incumbe a toda empresa que base su operación en procesos relacionados con Internet, por lo tanto, las oportunidades de negocio son tan extensas que sólo es necesario establecer contacto con fabricantes o mayoristas, conocer el portafolio de soluciones y enfocar algunos esfuerzos en capacitación para poder acceder a este tipo de proyectos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12

13

14 Por Geovanna Domínguez y Carlos Soto Reportaje de Videovigilancia Soluciones de videovigilancia para entornos de infraestructura crítica Actualmente implementar soluciones de videovigilancia es un negocio altamente rentable, empresas pequeñas, medianas y grandes requieren de algún tipo de solución para satisfacer sus necesidades de seguridad. Sin embargo, existen algunos sectores de industria con requerimientos más específicos, soluciones que puedan funcionar en condiciones ambientales más demandantes como altas temperaturas, altos niveles de salinidad, humedad, incluso capaces de soportar golpes y contacto con productos químicos, por mencionar algunos. Este tipo de ambientes o entornos de infraestructura crítica requieren por supuesto cámaras o soluciones con características especiales, por ello, invitamos a algunos fabricantes que cuentan con un portafolio capaz de aportar una solución a diversos tipos de industrias, a exponer sus principales productos con el objetivo de establecer un referente que sirva para identificar diversas alternativas y el potencial de negocio relacionado con las soluciones de videovigilancia para entornos de infraestructura crítica. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Reportaje de Videovigilancia Axis Communications Para Fernando Esteban, Country Manager de Axis Communications en México, Centroamérica y el Caribe, el concepto de misión crítica se determina por diversos factores que no necesariamente tienen relación de un sector a otro, es decir, existen proyectos de vigilancia diseñados para cuidar recursos naturales, salvaguardar las fronteras o monitorear actividades en aeropuertos que pueden ser denominados de misión crítica, sin embargo, en cada caso existen productos y procedimientos que marcan el camino a seguir para implementar exitosamente una solución de este tipo. Por lo regular cuando se piensa en vigilancia para entornos críticos, es fácil imaginar proyectos en plantas nucleares utilizando dispositivos prácticamente indestructibles, empero, la realidad es que dependiendo del proyecto es necesario utilizar cámaras con ciertas características, por ejemplo, en lugares donde existen químicos volátiles, los productos utilizados deben cumplir con normas que garanticen un buen funcionamiento y al mismo tiempo no puedan ser los causantes de una explosión o incendio. Actualmente Axis cuenta con diversos tipos de cámaras utilizadas en proyectos de misión crítica, tal es el caso de la cámara térmica Axis Q1931-E, que posee una carcasa tipo bala, ligera y resistente, cuenta con clasificación IP66/NEMA4X e IK10, por lo tanto resiste agua, polvo y acciones vandálicas. Está diseñada para funcionar en cualquier condición climática, incluso en rangos de 40 a 50 C. Este dispositivo tiene dos vías de audio que permite escuchar lo que pasa en la escena y también establecer comunicación con las personas cercanas. También la cámara Axis Q60-S, con carcasa de acero quirúrgico, presurizada para evitar intercambio de gases con el exterior. Este tipo de productos pueden ser utilizados en industria alimenticia o farmacéutica, ya que por sus características evitan la contaminación del producto pues no existe contacto de los componentes con el medio en que se lleva a cabo la producción. Adicionalmente, en alianza con otras marcas, Axis cuenta con cámaras a prueba de explosiones y a prueba de balas, en este caso la marca Dexter cuenta con una línea de productos para verticales muy específicas que requieren este tipo de soluciones. Con otros fabricantes se han desarrollado cámaras anti explosiones, esto significa que dichas cámaras no serán la causa que pueda provocar explosiones al contacto con los químicos en el medio ambiente. Por ejemplo, en minas de carbón donde el polvo es sumamente fino si no se utiliza una cámara de este tipo el riesgo de explosión e incendio es muy alto. Además, como complemento Axis cuenta con encoders de uso rudo, es decir, dispositivos que toman información de cámaras análogas, la codifican y convierten en video IP, los cuales han sido diseñados para soportar altas temperaturas, polvo, vibración y otros factores ambientales. También se ha añadido al portafolio de accesorios un producto que evita al integrador poner en riesgo su salud cuando está llevando a cabo un proyecto de video IP en hospitales o lugares donde se utilizan químicos tóxicos. Este dispositivo cuenta con una entrada de cable coaxial y la convierte en Ethernet + PoE, por lo tanto el integrador no necesita quitar el cableado anterior y colocar nuevo. Especialización Implementar soluciones de seguridad para misiones críticas requiere de alta especialización, no solo a nivel de componentes, sino de acuerdo a la industria y sus necesidades, por lo tanto, los integradores que atienden este tipo de requerimientos deben seguir protocolos y buenas prácticas a fin de evaluar los productos y determinar su desempeño en condiciones específicas de húmedas, salinidad, temperatura, exposición con productos químicos, radiación, etc. En Axis se cuenta con un programa denominado A&E (Architects & Engineeers), donde los integradores cuentan con toda la información de producto necesaria para determinar las mejores alternativas en cada proyecto. Cabe señalar que el equipo de integradores de Axis Communications se mantiene muy activo, pues ha sido considerado para implementar soluciones en 11 puertos marítimos, en diversos proyectos de la Comisión Federal de Electricidad, en plataformas petroleras de PEMEX en el Golfo de México, en Hospitales del IMSS donde se requiere vigilancia en zonas de riesgo, incluso se llevó a cabo una prueba en Laguna Verde, donde la cámara implementada cerca de la zona del núcleo sigue vigente. Más información: Schneider Electric De acuerdo con Sergio Correa, Gerente de Canales de la División de Buildings de Schneider Electric en México, la marca se ha caracterizado por contar con un extenso portafolio de cámaras de videovigilancia, incluyendo soluciones para entornos de infraestructura crítica, las cuales, han sido diseñadas y fabricadas con altos SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Satisfaga las exigencias de comunicación que los clientes demandan hoy en día!

Satisfaga las exigencias de comunicación que los clientes demandan hoy en día! la mejor herramienta para lograr la excelencia en Centros de Contacto Satisfaga las exigencias de comunicación que los clientes demandan hoy en día! Su organización necesita? Administración total de su

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs La Solución a tu Medida Sistema Administrativo para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs Oferta de Valor es un software de administración multiplataforma (para Mac, PC, y dispositivos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica

Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica Antecedentes Sistemas Inteligentes de Video-vigilancia Análisis Toxicológico con Cabello Revisión de Oportunidades Desde 2005, Innovación

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

MIC Serie 550 Cámara PTZ muy resistente para exteriores

MIC Serie 550 Cámara PTZ muy resistente para exteriores MIC Serie 550 Cámara PTZ muy resistente para exteriores 2 MIC Serie 550 Fijando el estándar en el sector de la vigilancia Diseño elegante y compacto para una integración discreta en entornos de vigilancia

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Informe técnico La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Índice 1. Una revolución llama a la puerta 3 2. Sistemas básicos pequeños 3 3. Grandes sistemas y sistemas

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

CA Nimsoft para monitoreo de redes

CA Nimsoft para monitoreo de redes INFORME OFICIAL CA Nimsoft para monitoreo de redes agility made possible tabla de contenido resumen 3 Descripción general de la solución 3 CA Nimsoft Monitor: sondas especializadas 3 Sonda de conectividad

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional.

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. La mayor variedad del mercado en cámaras de red El mercado de la videovigilancia va prosperando, impulsado por la mayor

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles