En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad. Noticias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad. Noticias"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad 19 Noticias PC COM aumenta los beneficios de su programa de canales 4 10 Reportaje Especial de Videovigilancia Soluciones de videovigilancia para el retail 27 Noticias Linksys anuncia nueva familia de cámaras de video vigilancia IP 24 Noticias EMC da a conocer panorama de amenazas financieras en línea a nivel Latinoamérica 30 Columna de Opinión Su Contraseña fue robada. Ahora qué? SecuriTIC, revista con periodicidad mensual. Marzo de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4

5 Por lo regular cuando se trata de ataques o robo de información es posible pensar que los principales objetivos de los hackers son las grandes empresas o instituciones, sin embargo, la inversión en infraestructura y seguridad que dichas empresas son capaces de realizar está haciendo que su labor sea cada vez más complicada, por lo tanto están buscando nuevas formas de acceder a información confidencial. Una de las alternativas para los cibercriminales es buscar acceso a través de contactos externos, profesionales o empresas pequeñas que tienen vínculos comerciales con grandes corporativos, los métodos son diversos, pero están cumpliendo sus objetivos porque las empresas pequeñas no han identificado la importancia de implementar una solución de seguridad. En este sentido podemos decir que las pequeñas empresas o empresarios que han decidido iniciar actividades desde el hogar están enfocados en la operación de su negocio, por ello es necesario evangelizar acerca de la importancia de la protección de datos y por supuesto de las nuevas estrategias que están siendo utilizadas por los hackers para vulnerar los sistemas de sus socios comerciales más grandes. Ante este escenario se hace evidente que las oportunidades de negocio son muy importantes, debido a la cantidad impresionante de pequeñas empresas o profesionales que inician un nuevo negocio adaptando una oficina en casa. Para aprovechar las oportunidades que nos da este mercado tan grande hemos invitados algunos fabricantes a exponer su visión respecto a las necesidades del mercado SOHO y a presentar las soluciones que a su criterio se pueden convertir en las mejores alternativas que los distribuidores pueden brindar a sus clientes. ESET Al respecto Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica, comenta que las empresas pequeñas y oficinas en hogares deben considerar la seguridad informática como una prioridad, pues las amenazas informáticas pueden extraer información confidencial y poner en riesgo a sus organizaciones. Para evitar este tipo de problemas es recomendable que consideren soluciones que incluyan antivirus, firewall, cifrado y doble factor de autenticación, principalmente. Además es indispensable transmitir entre los empleados la importancia de ser precavidos cuando se instalan aplicaciones en teléfonos inteligentes, laptops o tabletas, pues en algunos casos pueden acceder a las listas de contactos, teléfonos, direcciones u otra información almacenada en dichos dispositivos. Como es evidente, al permitir el acceso a terceros se pone en riesgo la seguridad de los datos, que no solamente son de la empresa sino de otras con las que se tienen contactos comerciales. Para los canales de distribución este es un mercado de oportunidades, la facilidad con la que emergen nuevas amenazas día con día lo hacen muy dinámico, por esta razón, deben convertirse Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica. en asesores de sus clientes, ganarse su confianza y aportar soluciones que ayuden a salvaguardar la información vital de las empresas. Las recomendaciones para obtener mayor provecho en un mercado tan pulverizado, es colocarse siempre en el lugar del cliente, pensar cuáles son sus necesidades, sus preocupaciones y ofrecer una propuesta que satisfaga sus necesidades, no solo es entregar excelentes productos, sino el hecho de brindar valor agregado. Para coadyuvar en la seguridad de este tipo de empresas ESET cuenta con: Eset Endpoint Security, solución que brinda protección contra todo tipo de amenazas para las estaciones de trabajo, control en dispositivos móviles, filtrado web y protección en móviles. Eset Secure Authentication, agrega un segundo factor de autenticación en correo electrónico, para acceder a VPN a la red o integrarse con sistemas desarrollados por las empresas. También provee soluciones para encriptar las computadoras y servidores. Además cuenta con el servicio de análisis de vulnerabilidades y hacking, que los partners pueden otorgar a sus clientes. Recientemente la firma lanzó un kit disponible en paquetes de 10 y 15 licencias llamada Small Office y Home Office, el cual ya está disponible para su comercialización. Los socios comerciales de mayoreo de ESET son Abasoft y Habeas Data. Más información SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Reportaje Especial de Seguridad cuando es muy grande seguirá creciendo, por lo tanto, las posibilidades de negocio para los distribuidores son enormes. Para atender este sector y sacarle provecho es necesario contemplar soluciones con tecnología de punta y ofrecer servicios para aumentar los márgenes de ganancia. Considerando que es un mercado muy atractivo, la marca beneficia a los canales con buenos márgenes de descuento dependiendo de su nivel de partner, por ejemplo, en la categoría Silver el descuento es del 20%, en Gold de 25% y en Platinum 30%. Más información Contacto: o Teléfonos: y Panda Security Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México. G Data Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México, expone que el tema de seguridad para cualquier empresa es imprescindible, incluso para los que inician labores con una pequeña oficina o bien acondicionando un espacio al interior del hogar. Este tipo de empresas seguramente utilizan Internet, correo electrónico o realizan operaciones bancarias, por lo tanto, requieren soluciones que incluyan firewall, antivirus, antispam, antiphishing, inclusive que protejan sus dispositivos móviles. Para estas empresas denominadas SOHO, G Data pone a su disposición las soluciones G Data InternetSecurity 2014 y G Data TotalProtection 2014, que ayudaran a satisfacer los requerimientos anteriormente mencionados, además para proteger sus dispositivos móviles la firma cuenta con G Data InternetSecurity para Android, que resguarda los dispositivos contra virus y aplicaciones maliciosas, inclusive en caso de robo o extravío es posible localizar la terminal o borrar el contenido vía remota. Cabe señalar que las principales soluciones 2014 incluyen protección bancaria, por lo tanto, brinda a las empresas SOHO la tranquilidad de realizar transacciones bancarias seguras. También cuentan con tecnología CloseGap que combina un sistema de seguridad proactiva y firmas para abarcar un amplio espectro de posibilidades y minimizar los riesgos de ser atacado por software malicioso. Si consideramos que cada día nuevos emprendedores o profesionistas han decidido iniciar su propio negocio, el mercado aun Por su parte Rodrigo Sodi Arce, Country Sales Manager México, expone que actualmente la tecnología permite a cualquier empresa mantenerse conectado en todo momento y desde cualquier lugar, por este motivo deben considerar soluciones que los ayuden a protegerse de malware y minimizar el riesgo de perder de información. En el caso de las pequeñas empresas o de los emprendedores que inician operaciones bajo el esquema de oficina en casa es indispensable que identifiquen soluciones que no requieran grandes inversiones en infraestructura ni personal altamente especializado, que sean asequibles y les permitan mantenerse protegidos sin afectar el desempeño de sus equipos de cómputo. Ante este panorama las oportunidades de negocio para los distribuidores son muy amplias, pues la gran mayoría de las empresas forman parte de este sector, sin embargo, el reto es contar con los recursos tecnológicos que permitan atender un mercado tan grande. En este sentido las soluciones de protección en la nube como Panda Cloud Protection es una excelente alternativa para atender las necesidades de dichas empresas, ya que es la única consola de administración cien por ciento web que permite mantener el control del licenciamiento de múltiples clientes, tener una visión en tiempo real del ciclo de venta, además de establecer políticas de seguridad de acuerdo a las necesidades de cada cliente y entregar estadísticas o reportes que sumen valor a la propuesta de servicios. En soluciones para endpoint, Panda Cloud Office Protection (Advanced) aporta protección proactiva anti malware en tiempo real basada en Inteligencia Colectiva, esto sucede a través de millones de dispositivos a nivel global que retroalimentan la base de datos de conocimiento de manera automática, clasificando las amenazas modernas para reaccionar en contra de ellas de manera altamente eficiente. Además brinda funciones de firewall, control de dispositivos, análisis de correo de entrada y salida, protección heurística local y en la nube, detección de amenazas desconocidas o ataques zero-day, por mencionar algunas. Adicionalmente la marca cuenta con soluciones de gestión como Panda Cloud Systems Management que ayuda a las pequeñas empresas a establecer inventarios de su equipo de cómputo, monitoreo preventivo, gestión de parches, soporte vía remota de modo no intrusivo y entrega de reportes para analizar las actividades realizadas en cada equipo, a fin de mejorar la productividad. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 Rodrigo Sodi Arce, Country Sales Manager México. Cabe destacar que Panda Security abrió a principios de enero una oficina filial de su corporativo directamente en México, con el objetivo de ofrecer atención personalizada y una mayor capacidad para realizar transacciones con clientes y socios de negocio. Actualmente las soluciones se encuentran disponibles con Ingram Micro, Intcomex, Dilta y CVA, entre otros. Más información Contacto: Rodrigo Sodi Arce, Country Sales Manager México, Symantec Carlos Navarro, Gerente Comercial para Consumo de Symantec, expresa que el segmento Small Office and Home Office ha crecido notablemente en el país, desafortunadamente por falta de recursos y conocimiento no cuentan con una protección adecuada en seguridad informática. Además del riesgo que implica para su propia seguridad, empresas de este tipo que no cuentan con protección y tienen vínculos comerciales con grandes corporativos se vuelven blanco de los cibercriminales, ya que intentan utilizar los medios de comunicación entre ambas empresas para apoderarse de información confidencial. Con un gran número de empresas ubicadas en el segmento SOHO, la oportunidad de negocios para los canales de distribución es tangible, sin embargo, en primera instancia será necesario informar a dichas empresas que existen soluciones de seguridad que pueden ayudarlos a establecer lazos de comunicación seguros que Carlos Navarro, Gerente Comercial para Consumo de Symantec. fortalecerán las relaciones comerciales con sus clientes; además será imprescindible hacerles llegar un mensaje acerca de la importancia que tienen cuando se trata de protección de datos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Seguridad drían ser considerados como clientes potenciales, en este sentido McAfee al contar con un portafolio de soluciones tan amplio garantiza a los distribuidores buenos negocios atendiendo las necesidades de este sector. Al ser un mercado tan grande y competido los canales deben ofrecer a sus clientes atención personalizada y soluciones económicamente asequibles. Además para mejorar las oportunidades de negocio McAfee los apoyará a través de su programa de incentivos. Para atender las necesidades de seguridad de este sector en específico, Nexsys pone a disposición de sus canales las soluciones SMB de McAfee, tal es el caso de McAfee SaaS Web Protection que brinda seguridad web basada en la nube para una protección total de la red, no requiere ningún tipo de consola o de administración, tampoco se requiere invertir en un servidor, se ingresa a un portal y su instalación es sencilla, por medio de un correo electrónico, incluye protección antimalware, firewall de escritorio hasta carcaterísticas más robustas como cifrado de disco duro. Para satisfacer las necesidades de este sector, Norton cuenta con soluciones que son fáciles de administrar y garantizan un alto nivel de protección, por ejemplo, Norton 360 Multi-Device, que permite administrar, controlar y asegurar información en diferentes dispositivos, tales como, teléfonos inteligentes, tabletas con plataforma Android, Windows y Mac. Con Norton Internet Security se brinda protección antivirus, firewall personal, detección de intrusos, control y verificación de correo electrónico y control parental. Para empresas con mayores necesidades de seguridad se cuenta con Symantec Endpoint Protection, que protege computadoras con diferentes sistemas operativos, esta solución se puede instalar en servidores para administrar de manera centralizada. Las soluciones están disponibles con Daisytek, TEAM, Intcomex, CVA y CT Internacional. Más información Contacto: Carlos Navarro, Gerente Comercial para Consumo de Symantec Nexsys Miguel Torres, Responsable de McAfee en Nexsys México, explica que el principal reto de las empresas ubicadas en el rubro de Small Office & Home Office es considerar que la información que manejan cotidianamente también es importante y por lo tanto deben protegerla de los cibercriminales. De acuerdo con los datos estadísticos del INEGI, las empresas de este tamaño predominan en el mapa económico, prácticamente son millones de pequeños empresarios los que actualmente po- Otra alternativa para pequeñas empresas que necesiten mayor seguridad y requieran de una consola para administrar a partir de cinco equipos es el nuevo firewall de nueva generación de McAfee, que brinda los beneficios de UTM, como prevención de intrusos, EPS (Evasion Prevention System), SSL VPN, entre otros. Estas y otras soluciones están disponibles directamente en Nexsys, además el mayorista tiene preparado para los asociados que registren sus oportunidades en el segmento SMB hasta un 25% adicional en el margen. Inclusive en compras tradicionales también añade incentivos a través del programa Rewards, donde los canales pueden registrar sus compras y obtener puntos que pueden canjear por diversos premios, incluido dinero mediante una tarjeta Visa. Más información https://www.nexsysla.com/mex-es Contacto: Miguel Torres, Representante de McAfee en Nexsys, Teléfono: Ext Cada una de las marcas coincide en que el mercado SOHO es muy grande, si consideramos información estadística podríamos hablar de millones de posibles clientes, sin embargo, la atención personalizada, tecnología de punta y costo asequible son algunos de los principales factores que harán de éste un negocio rentable. Las opciones para atender son diversas y cada marca aportó información que, desde su visión, es viable para atender las necesidades del mercado SOHO, desde soluciones en la nube hasta administración centralizada a través de una consola, son alternativas que los distribuidores deben considerar para sumar a su portafolio de soluciones. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9

10 Reportaje Especial de Videovigilancia 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje de Videovigilancia Por Geovanna Domínguez y Carlos Soto Actualmente la adopción de sistemas de videovigilancia está creciendo en diversos sectores y el Retail es uno de ellos, sin embargo, las necesidades de este tipo de negocios van en aumento, tradicionalmente la implementación de cámaras de video formaba parte de una estrategia de seguridad orientada al monitoreo, pero los avances tecnológicos han permitido que a dicha infraestructura se añadan nuevas capacidades que multipliquen los beneficios. Al mismo tiempo que las cámaras pueden ser utilizadas para vigilar los productos en anaqueles, con ayuda de software analítico también es posible detectar zonas con mayor afluencia de personas, identificar comportamientos de compra, mantener vigiladas las transacciones realizadas en cajas, evitar o minimizar el riesgo de robo de mercancía, verificar el comportamiento de los empleados, entre otras. Dicha información no solo sirve al encargado del resguardo de productos, sino a diversos departamentos como recursos humanos, ventas, mercadotecnia, etc., por este motivo es más sencillo justificar una inversión si consideramos los beneficios que aportaría a cada una de las áreas involucradas. Como en la mayoría de las verticales, existen diversas alternativas para cumplir con distintos requerimientos, por ello, en esta ocasión invitamos algunas marcas aportar su visión del mercado de Retail a, fin de identificar sus necesidades y obtener referencia de las soluciones que tienen disponibles para enfrentar una amplia gama de requerimientos. Inalarm Magali Victoria Solís, Ejecutiva de la línea de Videovigilancia en Corporativo Inalarm, asegura que el mercado de retail es un gran nicho de negocio para los integradores, considerando que los proyectos en si son bastante atractivos y que después es posible incrementarlos, o bien, ofrecer servicios adicionales como mantenimiento correctivo o preventivo. Actualmente las necesidades de videovigilancia de las grandes cadenas de retail van más allá del monitoreo, ahora requieren adicionar analíticos que les permitan obtener otro tipo de información, por ejemplo, determinar el tiempo máximo que una persona puede estar a la vista de una cámara para detectarlo como merodeo sospechoso, conteo de individuos, identificación de personas por rango de edad o sexo, por mencionar algunas. El portafolio del mayorista está conformado por una gran diversidad de productos y soluciones, entre las que destaca Pyxis, que aporta cámaras IP de alta resolución con detección de movimiento, entrada de alarma y alimentación a través de PoE. De la marca Axis se cuenta con cámaras IP de alta resolución, detección de movimiento, entrada de alarma, alimentación a través de PoE, con tecnología Lightfinder. En grabadores de video y Magali Victoria Solís, Ejecutiva de la línea de Videovigilancia en Corporativo Inalarm. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Reportaje de Videovigilancia analíticos el mayorista comercializa equipos de la marca 3VR, algunas de las soluciones de analíticos son: demográfico, objeto olvidado, reconocimiento facial y conteo de personas, entre otras. Para aumentar las oportunidades de negocio en este tipo de proyectos el integrador puede implementar soluciones adicionales como, búsqueda forense, integración de sistemas de punto de venta, control de acceso, control de activos, a fin de evitar descuentos no autorizados, robo interno, en suma a prevenir diversos delitos. Más información y Contacto: Magali Victoria Solís, GP International Guillermo Palma, Director de GP International, comenta que uno de los principales problemas que enfrenta un retail son las pérdidas por robo y fraude, por ello necesitan soluciones que los ayuden a prevenir o minimizar las mermas, tanto conocidas como desconocidas. Cabe destacar que la merma conocida es la pérdida que puede ser identificada visualmente y registrada diariamente en los libros; la merma desconocida es la que se conoce hasta realizar un inventario físico y compararlo con el teórico. Para ayudar a las empresas detallistas a resolver estos problemas lo recomendable es contar con soluciones de seguridad donde conviva la videovigilancia de alta definición con sistemas RFID, EAS y protección perimetral. De esta manera es posible mantener el control a nivel de departamento (productos), pero también en accesos, cajas, bodega, estacionamiento, atención a clientes, artículos controlados, área de reclutamiento y entrenamiento, entre otras. Si bien en el mercado existen una gran variedad de equipos y sistemas que sirven como herramientas de trabajo para la prevención de mermas, la tendencia en los proyectos de video vigilancia está enfocada en aumentar el número de cámaras y esto ocasiona que el control, monitoreo y almacenamiento se vuelva más complejo. Gracias a innovadoras herramientas, como el software VCA (Análisis de Video, mediante la activación de licencias o filtros), es posible enfocar nuestra atención solamente en un evento o alarma, agilizando el proceso de reacción sin importar el número de cámaras o sitios remotos. Los sistemas de análisis de video se dividen en dos tipos, centralizado y distribuido. El sistema centralizado es aquel donde se activa la licencia o filtro en el servidor de video; y el sistema distribuido es aquel en el que se activa la licencia o filtro directamente en la cámara. La base del software de análisis de video se divide en cuatro: conteo, acceso, detección y seguimiento. Asimismo, existen varios tipos de licencias o filtros, entre los que destacan: protección perimetral y detección de intrusos, detección de movimiento de vehículos y personas, detección de vagancia, manipulación y cambio de escena, detección de objetos abandonados o desentendidos, detección de fila, conteo de personas, detección de multitudes, configuración de exportación, estabilizador de imagen, creación de mapa caliente, detección de sentido contrario (personas y vehículos), objetos detenidos, lectura de matrículas, detección de humo, auto seguimiento y acercamiento, detección de colores y reconocimiento facial. Soluciones a medida y negocio adicional Para determinar una solución idónea para un retail, es necesario conocer sus necesidades, por esta razón es indispensable conocer lo que quiere ver, cómo requiere visualizar la información y qué va a hacer con la misma. Al obtener las respuestas sabremos el tipo de cámara que podemos ofrecer, la calidad de imagen que requiere, características del lente, el medio de almacenaje y las áreas involucradas que tendrán acceso. Con esta información el integrador debe considerar en su propuesta marcas que puedan brindarle soporte local, servicios de pre venta y posventa, evaluar si cuentan con centros de servicio para garantía y reparaciones. Inclusive si las marcas son realmente de un fabricante o son productos OEM. En el caso de GP International, cada una de las soluciones ha tenido una selección exhaustiva que garantice a los integradores todo el apoyo necesario en la implementación de un proyecto. En este sentido como representante local independiente podemos recomendar las marcas Computar y Ganz. Guillermo Palma, Director de GP International. Para sumar negocio en proyectos relacionados con retail, los integradores tienen opción de complementar las solución de videovigilancia, llevando la seguridad a un nivel integral, es decir, proponiendo sistemas de protección perimetral de cable con sensores y panel solar, barreras de luz infrarroja con panel solar integrado e inalámbrico, por mencionar algunas. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Reportaje de Videovigilancia Para apoyar a los integradores a incrementar sus márgenes de ganancia, GP International cuenta con algunos esquemas de apoyo en proyectos y descuento especial en equipo demo. Más información Contacto: Guillermo Palma Teléfono: Qdigital Kristoff Tron, Representante de Ventas de Qdigital (ATG Brand Manager), asevera que el Retail representa grandes oportunidades de negocio para los integradores especializados en soluciones de videovigilancia, debido a que las empresas detallistas requieres soluciones que los ayuden a monitorear su mercancía e identificar el comportamiento de los consumidores. Cabe destacar que los minoristas requieren integración e inteligencia social para ofrecer información vital que les ayude al construir exitosas exhibiciones en sus departamentos, colocación de productos, ofertas promocionales y estrategias de gestión, para ello los sistemas de videovigilancia son indispensables. Para atender las necesidades de este sector, Qdigital pone a disposición de los integradores innovadoras soluciones tecnológicas que satisfacen a plenitud los requerimientos de las cadenas comerciales, por ejemplo, kits de la marca ONE TECH para cuatro u ocho canales con cámaras de 800 TVL, visualización web remota P2P, con todos sus componentes. También cuenta con grabadores 3VR, capaces de almacenar información por medio de ficheros para simplificar búsquedas en YouTube, además permite combinar software de análisis de vídeo, que es imprescindible para algunas cadenas comerciales. Es importante mencionar que este tipo de grabadores se integran de manera transparente con cámaras Samsung. Para aprovechar las oportunidades en esta vertical de negocio, los integradores deben trabajar en conjunto utilizando los recursos de toda la cadena de valor, que incluye al fabricante, mayorista e integrador, a fin de que el usuario final quede plenamente satisfecho y se establezca un ambiente de confianza que conlleve a una relación comercial duradera. Con una relación sólida entre el integrador, el mayorista y las marcas, será posible brindar de manera más eficiente asesoría, visitas en sitio, soporte e incluso capacitaciones. Para impulsar y mejorar las condiciones de negocio con sus integradores, Qdigital ha implementado un sistema de envío de boletines donde comparte promociones en diversas soluciones; además cuando se trata de proyectos se tienen la opción de realizar un registro para acceder a descuentos adicionales. Más información Contacto: Kristoff Tron, Representante de Ventas Qdigital, Teléfono: Kristoff Tron, Representante de Ventas de Qdigital. Key Business Process Solutions Jorg Altenheimer, Managing Director de Key Business Process Solutions, resaltó que el retail representa grandes oportunidades de negocio para los integradores, principalmente porque existen una gran cantidad de empresas detallistas que requieren de sistemas de videovigilancia, control de acceso y seguridad perimetral. Para dichos negocios es importante contar con información en tiempo real, imágenes o video capturados durante el trascurso del día que les permitan tomar mejores decisiones a diversos departamentos, como mercadotecnia, logística, finanzas, entre otros. En este tipo de proyectos está íntimamente ligado el uso de software analítico, que permite conocer el comportamiento de los consumidores, sus preferencias de compra, los pasillos más concurridos y un conteo general de clientes, información de valor que sirve para establecer estrategias de marketing. De acuerdo con el ejecutivo, actualmente se está experimentando una mayor penetración de soluciones IP, debido a que las imágenes capturadas tienen mayor definición y permiten el reconocimiento de personas con mayor facilidad, cuestión que no era tan efectiva con soluciones de tipo análogo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Reportaje de Videovigilancia Además, la gran mayoría de los sistemas de videovigilancia con calidad megapíxel incluyen software analítico que cumplen con diversos objetivos, por ejemplo, es posible enfocar las cámaras hacia la zona de cajas para revisar que el pago corresponda con el monto que aparece en el ticket de venta, al mismo tiempo se puede monitorear el comportamiento de los empleados y clientes, todo en tiempo real. Para satisfacer las necesidades del retail, Key BPS cuenta con cámaras de la marca Mobotix, de origen alemán, las cuales pueden coadyuvar en la vigilancia en radios de 5 a 80 metros cuadrados, algunos modelos ofrecen VoIP que aumentan sus capacidades y ventajas tecnológicas respecto a otras marcas. Algunas cámaras que han tenido buena adopción en proyectos de este tipo son: Cámara Mobotix modelo Q25, con vista omnidireccional hemisférica para la completa captación de la sala, con zoom y orientación digital sin escala. Incluye función de alarma, altavoz y micrófono. También cuenta con 4GB de tarjeta microsd y sensores de 5 megapixeles. Cámara Mobotix modelo S15D FlexMount, su tecnología puede sustituir hasta ocho cámaras convencionales, su característica principal es la generación de imágenes panorámicas completas de 360 grados, incluso de dos espacios diferentes. De fácil instalación funciona de día y de noche soportando condiciones más extremas del clima. Es un equipo perfecto para vigilar grandes almacenes, puntos de acceso y estacionamientos. Jorg Altenheimer, Managing Director de Key Business Process Solutions. Más información Contacto: Ante este panorama, la conclusión de todas las marcas es que el Retail aporta grandes oportunidades de negocio para los integradores, sin embargo, todavía es posible agregar mayores ganancias conociendo las opciones de video analítico que permitan aportar valor en cada proyecto. Incluso se hace evidente que este tipo de soluciones convergen con otros sistemas que van sumando niveles de seguridad o funcionalidades, por ejemplo, de control de acceso, protección perimetral, sistemas de alarmas, integración con soluciones de punto de venta, etc. El espectro del negocio se va ampliando y al mismo tiempo requiere de mayor especialización, sin embargo, habrá que elegir a los mejores jugadores de la industria para alcanzar con ellos más y mejores negocios. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15

16 Noticias Kaspersky Lab descubre una de las operaciones de ciberespionaje más avanzada de habla hispana El equipo de investigación de seguridad de Kaspersky Lab ha anunciado el descubrimiento de La Máscara (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana que ha estado involucrada en operaciones globales de ciberespionaje al menos desde el año Lo que hace especial a La Máscara es la complejidad del conjunto de herramientas utilizadas por los atacantes. Incluye un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y ios (ipad / iphone). Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo - desde el Oriente Medio y Europa a África y las Américas. Los ciberatacantes tenían como reto principal recopilar datos sensibles de los sistemas infectados, incluyendo, diversas claves de cifrado, configuraciones VPN, claves SSH (que sirve como medio de identificación de un usuario a un servidor SSH) y archivos RDP (utilizado para abrir automáticamente una conexión a una computadora reservada). "Existen varias razones que nos hacen creer que esto podría ser una campaña patrocinada por un Estado. En primer lugar, se ha observado un alto grado de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque: desde la gestión de la infraestructura, el cierre de la operación, evitando las miradas curiosas a través de las reglas de acceso y la limpieza en lugar de la eliminación de los archivos de registro. Esta combinación sitúa a La Máscara por delante de la APT de Duqu en términos de sofisticación, por lo que es una de las amenazas más avanzadas en este momento, afirma Costin Raiu, director del Equipo Global de Investigación y Análisis de Kaspersky Lab. "Este nivel de seguridad operacional no es normal en grupos cibercriminales. Los investigadores de Kaspersky Lab detectaron a Careto por primera vez el año pasado, cuando observaron intentos de aprovechar una vulnerabilidad en los productos de la compañía. El Exploit aportaba al malware la capacidad para evitar la detección. Por supuesto, esta situación generó mucho interés y así es como se inició la investigación. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Mayoristas Por Carlos Soto Para las víctimas, una infección con Careto puede ser desastrosa ya que intercepta todos los canales de comunicación y recoge la información más vital del equipo de la víctima. La detección es extremadamente difícil debido a las capacidades sigilosas del rootkit, de las funcionalidades integradas y los módulos de ciberespionaje adicionales. Principales conclusiones: Los autores parecen ser nativos hispanohablantes, un hecho que se había observado muy raramente en ataques APT. La campaña estuvo activa durante al menos cinco años hasta enero de 2014 (algunas muestras de Careto se recopilaron en 2007). Durante el curso de las investigaciones de Kaspersky Lab, los servidores de comando y control (C&C ) fueron cerrados. HD México reconoce y premia a sus mejores socios comerciales Se han contabilizado más de 380 víctimas únicas entre más de 1000 IPs. Las infecciones se han observado en: Argelia, Argentina, Bélgica, Bolivia, Brasil, China, Colombia, Costa Rica, Cuba, Egipto, Francia, Alemania, Gibraltar, Guatemala, Irán, Irak, Libia, Malasia, Marruecos, México, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela. La complejidad y universalidad del conjunto de herramientas utilizadas por los atacantes hace que esta operación de ciberespionaje sea muy especial. Aprovechan Exploits de alta gama, una pieza muy sofisticada de software malicioso, un rootkit, un bootkit, versiones de Mac OS X y Linux y posiblemente versiones para Android y para ipad/ iphone (ios ). La Máscara también utilizó un ataque personalizado contra los productos de Kaspersky Lab. Entre los vectores de ataque, al menos se utilizó un Exploit de Adobe Flash Player (CVE ). Fue diseñado para las versiones de Flash Player anteriores a la 10.3 y Este Exploits fue descubierto originalmente por VUPEN y utilizado en 2012 para escapar de la sandbox de Google Chrome para ganar el concurso Pwn2Own CanSecWest. Métodos de infección y funcionalidades Según el informe de análisis de Kaspersky Lab, la campaña de La Máscara se basa en el envío de mensajes de correo electrónico phishing con vínculos a un sitio web malicioso. El sitio web malicioso contiene una serie de Exploits diseñados para infectar a los visitantes en función de la configuración del sistema. Después de la infección, el sitio malicioso redirige al usuario a la página web legítima de referencia en el correo electrónico, que puede ser una película de YouTube o un portal de noticias. Es importante tener en cuenta que el Exploit en sitios web no infecta automáticamente a los visitantes. En su lugar, los atacantes reciben los Exploits en carpetas específicas en el sitio web, que no están directamente referenciados en ningún lugar, excepto en mensajes de correo electrónico maliciosos. A veces, los atacantes utilizan subdominios en los sitios web para que parezcan más reales. Estos subdominios simulan las secciones de los principales periódicos de España, además de algunos internacionales, por ejemplo, "The Guardian" y "The Washington Post". El malware intercepta todos los canales de comunicación y recoge la información más importante del sistema infectado. La detección es extremadamente difícil debido a las capacidades del rootkit sigiloso. Careto es un sistema altamente modular, soporta plugins y archivos de configuración, que le permiten realizar un gran número de funciones. Además de las funcionalidades incorporadas, los operadores de Careto podían cargar módulos adicionales que podrían llevar a cabo cualquier tarea maliciosa. HD México llevó a cabo un evento para premiar a sus mejores socios comerciales de 2013, bajo el programa denominado Carrera por la Seguridad Informática el mayorista incentivó la comercialización de las soluciones de la marca ESET. Durante el año pasado, todos los socios de negocio del mayorista fueron notificados e invitados a participar en dicho programa, el resultado obtenido de manera general fue exitoso. El impacto en las ventas fue considerable, incluso podemos destacar que para nosotros fue un año de crecimiento, señaló Fausto Escobar, Director General de HD México. Los partners que recibieron reconocimiento por su alto nivel de ventas fueron: 3er Lugar, Moisés Mdahuar de Operadora de Tiendas Voluntarias. Segundo Lugar, Miguel Ángel Michelena de Radikal Systems. Primer Lugar, Rolando Mexía de MG Micros. De acuerdo con el Director General, este año se tiene planeado implementar una nueva estrategia en favor de sus canales, la cual será dada a conocer en las próximas semanas. El objetivo será seguir reforzando los lazos comerciales y establecer un ambiente favorable para el desarrollo de los partners que hoy en día han decidido trabajar en conjunto con el mayorista. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

18 Noticias Arbor Networks identifica aumento en las amenazas y ataques persistentes avanzados Arbor Networks lanzó su 9 Informe de seguridad de infraestructura mundial anual (WISR, Worldwide Infrastructure Security Report) en donde ofrece una visión poco común a los desafíos de seguridad más críticos que enfrentan los operadores de redes hoy en día. A partir de los datos de la encuesta, proporcionados por el proveedor de servicios, la empresa, la nube, el hosting y otros operadores de redes de todo el mundo, el reporte muestra un panorama real de las amenazas informáticas que ponen en riesgo la integridad de las organizaciones y las estrategias que adoptan para afrontarlas. Hallazgos clave Red interna y amenazas persistentes avanzadas Los encuestados clasificaron a los huéspedes alojados como su principal preocupación La cantidad de encuestados que ven las APTs en sus redes ha aumentado del 20 por ciento a un 30 por ciento año tras año El 57 por ciento de los que respondieron a la encuesta no tienen una solución implementada para identificar los dispositivos de propiedad de los empleados que acceden a la red corporativa Los ataques DDoS contra las redes móviles aumento a más del doble Casi un cuarto de los encuestados que ofrecen servicios móviles indicaron haber visto los ataques DDoS que afectan su infraestructura de Internet móvil (Gi). Esto representa más del doble de la cantidad vista el año pasado. Más del 20 por ciento de los que ofrecen servicios móviles indicaron que han sufrido un corte visible en el cliente debido a un incidente de seguridad, cifra ligeramente inferior al tercio el año pasado. Los ataques a nivel de aplicaciones se han vuelto omnipresentes Los ataques a nivel de aplicaciones son comunes ahora, con casi todos los encuestados indicando haberlos visto durante el período de la encuesta. Continuó un fuerte crecimiento en los ataques a nivel de aplicaciones dirigidas a los servicios web cifradas (HTTPS), hasta un 17 por ciento respecto del año pasado. Aumento dramático en el número de los ataques DDoS En todos los años anteriores de la encuesta, el mayor ataque reportado fue de 100 Gbps. Este año, los ataques alcanzaron un máximo de 309 Gbps y varios de los encuestados informaron ataques de más de 100 Gbps. Los centros de datos son un imán para los ataques DDoS Más del 70 por ciento de los centros de datos en funcionamiento reportaron ataques DDoS este año, dramáticamente por debajo de la mitad del año pasado. Más de un tercio experimentó ataques que superaron la conectividad a Internet disponible total, casi el doble del año pasado. Alrededor del 10 por ciento vio más de 100 ataques por mes. La infraestructura DNS sigue siendo vulnerable Poco más de un tercio experimentó ataques DDoS con impacto en el cliente, en la infraestructura DNS, un aumento de un cuarto en relación al año pasado. Más de una cuarta parte indicó que no hay ningún grupo de seguridad dentro de sus organizaciones con una responsabilidad formal para la seguridad DNS, por sobre del 19 por ciento del año pasado. Este aumento es sorprendente teniendo en cuenta el número de ataques de reflexión/amplificación DNS de alto perfil que se observaron durante el período de la encuesta. Alcance de la encuesta y demografía 220 respuestas, frente a las 130 del año pasado, a partir de una mezcla de proveedores de servicios de Nivel 1 y Nivel 2/3 de hosting, móvil, empresas y otros tipos de operadores de redes de todo el mundo. Más del 68 por ciento de los encuestados de este año son proveedores de servicios, que nos entregan una visión global en el tráfico y las amenazas dirigidas a sus redes, servicios y clientes. Los datos abarcan desde noviembre de 2012 a octubre de 2013

19 Mayoristas Por Carlos Soto PC COM aumenta los beneficios de su programa de canales PC COM Mayorista anuncia la renovación de su programa de canales Altus, las mejoras forman parte de la buena experiencia que tuvieron en año pasado y el compromiso del mayorista para innovar año con año estrategias que sumen beneficios a sus socios de negocio. Cabe señalar que el programa se conoce bajo el nombre de Altus Reloaded Program (ARP) y ha sido desarrollado para brindar apoyos adicionales a los que originalmente aporta Barracuda a sus socios registrados, la sinergia entre fabricante y mayorista permite fortalecer los vínculos comerciales a lo largo de la cadena de valor. El primer beneficio se hace visible cuando se registran proyectos, es decir, por ser socio de Barracuda el canal obtiene de entrada 20% al registrar un proyecto, y al formar parte de Altus Reloaded Program de PC COM, se obtiene otro 5% adicional. Otro punto importante es que los ejecutivos comerciales serán motivados con 50 dólares por cada demo instalada exitosamente, el proceso consta de 5 pasos. Primero se debe determinar que realmente es una oportunidad de negocio, después se debe registrar en línea para que fabricante y mayorista tengan visibilidad, el tercer paso es obtener el tracking del proyecto, realizar la demo y por último, obtener un documento firmado por el cliente que contenga observaciones acerca de la demo. Adicionalmente los socios que formen parte del ARP, tendrán acceso a certificaciones en Barracuda University, capacitaciones comerciales y especialización técnica enfocada por nichos de mercado, apoyo para alcanzar nivel Diamante en Barracuda y obtener mayores márgenes de descuento. También existen beneficios directos para organizar eventos de generación de demanda y apoyo en publicidad, comentó Rodolfo Kim, Director Comercial de PC COM. Por último los socios que formen parte del Altus Reloaded Program podrán utilizar una plataforma de e-commerce personalizada con sus datos, que les permitirá a los usuarios finales (clientes de los socios registrados) buscar productos y acceder a cotizaciones de manera más ágil y sencilla, visualizar fichas técnicas, añadir módulos y realizar pagos en línea. El uso de dicha plataforma requiere una membresía con un costo anual de $3.999 pesos, además el canal debe contar con una página web propia, donde se pueda vincular la tienda en línea. También es requisito contar con número de socio en PC COM, Barracuda Networks y SMS-Passcode. Rodolfo Kim, Director Comercial de PC COM. Requisitos para inscribirse en ARP Ser canal registrado con PC Com y Barracuda Networks. 2 proyectos registrados al trimestre. Área comercial: Cumplir con un ciclo completo de capacitaciones comerciales impartidas por PC Com. Área Técnica: Contar con una persona capacitada en alguna de las soluciones. Canal: Contar con al menos una Certificación Comercial y una Técnica por Barracuda University. Más información: SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19

20 Noticias EMC da a conocer panorama de amenazas financieras en línea a nivel Latinoamérica EMC, de acuerdo con los datos de RSA, anuncia las tendencias del cibercrimen en Latinoamérica, ya que en medida que evolucionan las amenazas financieras, desde ataques de robo de identidad hasta el malware de clonación en puntos de venta (POS) y troyanos bancarios sofisticados, también lo hacen las medidas de autenticación orientadas hacia la reducción del fraude y la disminución de pérdidas para los consumidores e instituciones financieras. En la actualidad, enfrentar las amenazas generadas en la red requiere una comprensión detallada del panorama del cibercrimen y una fuente de inteligencia capaz de proporcionar información valiosa sobre los riesgos que enfrenta cada organización. A menudo, los tipos y alcance de las amenazas en línea que experimentan los consumidores en una región determinada se relacionan con el nivel de la seguridad que emplean sus proveedores de servicios bancarios. Si no se eleva la seguridad en particular, inclusive los escenarios de delito más básicos pueden tener éxito. Latinoamérica al rojo vivo Los últimos dos años han sido una época álgida para el panorama del cibercrimen de Latinoamérica, con aumento de ataques registrados que aumenta cada año. Sin dudas, la región es un destino popular para los cibercriminales y el hecho de que la mayoría de los países de la región tardan en reaccionar y se toman su tiempo para actualizar sus legislaciones, adoptar tecnología de seguridad o generar conciencia en los usuarios favorece a aquellos que buscan lanzar su próxima campaña de malware o robo de identidad. Sin duda, la región es un destino popular para los cibercriminales. Algunos informes recientes han revelado lo siguiente: Predominio de una mayor cantidad de actos de cibercrimen, de entre 8% y el 40%, para la mayoría de los países del Caribe y Latinoamérica (el estudio de la OEA incluye las tendencias 2012). Solo en 2012, los actos de cibercrimen afectaron directamente a 14 millones de mexicanos y generaron pérdidas de más de 30,000 millones de pesos. Según la Federación Brasileña de Bancos (FEBRABAN), los actos de cibercrimen de 2012 representaron el 95% de las pérdidas por fraude y Los agentes de RSA FraudAction Intelligence (FAI) monitorean continuamente los principales canales en línea del mundo del fraude. robo sufridas por los bancos locales, y se alcanzó un valor aproximado de 700 millones de dólares. Latinoamérica: un panorama dividido Si bien se considera como una sola región, constituye un panorama de seguridad y amenazas claramente dividido y compuesto por dos zonas diferentes. Básicamente, la región se divide en dos secciones lingüísticas principales: los países de habla hispana y los de habla portuguesa. Si bien esta división puede parecer insignificante, conlleva importantes diferencias en cuanto a los estilos de APT, malware y robo de identidad que afectan a cada parte. El ángulo de la inteligencia contra fraudes Los agentes de RSA FraudAction Intelligence (FAI) monitorean continuamente los principales canales en línea del mundo del fraude. Los ambientes web clandestinos profundos actúan con criminales y piratas informáticos de sombrero negro como plataformas para intercambiar conocimientos, herramientas (incluso kits de robo y caballos troyanos) y 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA Jack Fleitman En esta era ya no funcionan las formas antiguas de hacer negocios. Los procesos de administración, producción y distribución

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Política de privacidad de la página Customer Viewpoint. 1. Declaración general:

Política de privacidad de la página Customer Viewpoint. 1. Declaración general: Política de privacidad de la página Customer Viewpoint 1. Declaración general: Ford Motor Company respeta su privacidad y se compromete a resguardarla. Esta política de privacidad explica nuestras regulaciones

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Residencial Villamagna, S.A. de C.V. (en lo sucesivo Villamagna), propietario y operador de www.edificasa.com.mx, reconoce y privilegia la privacidad y confidencialidad de cualquier

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

México Grupo Aeroportuario del Pacífico. Resumen del caso: Location: Costa Pacífica mexicana

México Grupo Aeroportuario del Pacífico. Resumen del caso: Location: Costa Pacífica mexicana México Grupo Aeroportuario del Pacífico Tyco Security Products, elegido por 12 aeropuertos de México para brindar un entorno más seguro para los operadores y viajeros El Grupo Aeroportuario del Pacífico,

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS.

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. White Paper formiik Thinking Big with Small Devices septiembre 2014 El valor agregado de la tecnología móvil La tecnología

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles