En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad. Noticias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad. Noticias"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad 19 Noticias PC COM aumenta los beneficios de su programa de canales 4 10 Reportaje Especial de Videovigilancia Soluciones de videovigilancia para el retail 27 Noticias Linksys anuncia nueva familia de cámaras de video vigilancia IP 24 Noticias EMC da a conocer panorama de amenazas financieras en línea a nivel Latinoamérica 30 Columna de Opinión Su Contraseña fue robada. Ahora qué? SecuriTIC, revista con periodicidad mensual. Marzo de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4

5 Por lo regular cuando se trata de ataques o robo de información es posible pensar que los principales objetivos de los hackers son las grandes empresas o instituciones, sin embargo, la inversión en infraestructura y seguridad que dichas empresas son capaces de realizar está haciendo que su labor sea cada vez más complicada, por lo tanto están buscando nuevas formas de acceder a información confidencial. Una de las alternativas para los cibercriminales es buscar acceso a través de contactos externos, profesionales o empresas pequeñas que tienen vínculos comerciales con grandes corporativos, los métodos son diversos, pero están cumpliendo sus objetivos porque las empresas pequeñas no han identificado la importancia de implementar una solución de seguridad. En este sentido podemos decir que las pequeñas empresas o empresarios que han decidido iniciar actividades desde el hogar están enfocados en la operación de su negocio, por ello es necesario evangelizar acerca de la importancia de la protección de datos y por supuesto de las nuevas estrategias que están siendo utilizadas por los hackers para vulnerar los sistemas de sus socios comerciales más grandes. Ante este escenario se hace evidente que las oportunidades de negocio son muy importantes, debido a la cantidad impresionante de pequeñas empresas o profesionales que inician un nuevo negocio adaptando una oficina en casa. Para aprovechar las oportunidades que nos da este mercado tan grande hemos invitados algunos fabricantes a exponer su visión respecto a las necesidades del mercado SOHO y a presentar las soluciones que a su criterio se pueden convertir en las mejores alternativas que los distribuidores pueden brindar a sus clientes. ESET Al respecto Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica, comenta que las empresas pequeñas y oficinas en hogares deben considerar la seguridad informática como una prioridad, pues las amenazas informáticas pueden extraer información confidencial y poner en riesgo a sus organizaciones. Para evitar este tipo de problemas es recomendable que consideren soluciones que incluyan antivirus, firewall, cifrado y doble factor de autenticación, principalmente. Además es indispensable transmitir entre los empleados la importancia de ser precavidos cuando se instalan aplicaciones en teléfonos inteligentes, laptops o tabletas, pues en algunos casos pueden acceder a las listas de contactos, teléfonos, direcciones u otra información almacenada en dichos dispositivos. Como es evidente, al permitir el acceso a terceros se pone en riesgo la seguridad de los datos, que no solamente son de la empresa sino de otras con las que se tienen contactos comerciales. Para los canales de distribución este es un mercado de oportunidades, la facilidad con la que emergen nuevas amenazas día con día lo hacen muy dinámico, por esta razón, deben convertirse Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica. en asesores de sus clientes, ganarse su confianza y aportar soluciones que ayuden a salvaguardar la información vital de las empresas. Las recomendaciones para obtener mayor provecho en un mercado tan pulverizado, es colocarse siempre en el lugar del cliente, pensar cuáles son sus necesidades, sus preocupaciones y ofrecer una propuesta que satisfaga sus necesidades, no solo es entregar excelentes productos, sino el hecho de brindar valor agregado. Para coadyuvar en la seguridad de este tipo de empresas ESET cuenta con: Eset Endpoint Security, solución que brinda protección contra todo tipo de amenazas para las estaciones de trabajo, control en dispositivos móviles, filtrado web y protección en móviles. Eset Secure Authentication, agrega un segundo factor de autenticación en correo electrónico, para acceder a VPN a la red o integrarse con sistemas desarrollados por las empresas. También provee soluciones para encriptar las computadoras y servidores. Además cuenta con el servicio de análisis de vulnerabilidades y hacking, que los partners pueden otorgar a sus clientes. Recientemente la firma lanzó un kit disponible en paquetes de 10 y 15 licencias llamada Small Office y Home Office, el cual ya está disponible para su comercialización. Los socios comerciales de mayoreo de ESET son Abasoft y Habeas Data. Más información SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Reportaje Especial de Seguridad cuando es muy grande seguirá creciendo, por lo tanto, las posibilidades de negocio para los distribuidores son enormes. Para atender este sector y sacarle provecho es necesario contemplar soluciones con tecnología de punta y ofrecer servicios para aumentar los márgenes de ganancia. Considerando que es un mercado muy atractivo, la marca beneficia a los canales con buenos márgenes de descuento dependiendo de su nivel de partner, por ejemplo, en la categoría Silver el descuento es del 20%, en Gold de 25% y en Platinum 30%. Más información Contacto: distribuidiores@gdata.com.mx o ventas@gdata.com.mx Teléfonos: y Panda Security Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México. G Data Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México, expone que el tema de seguridad para cualquier empresa es imprescindible, incluso para los que inician labores con una pequeña oficina o bien acondicionando un espacio al interior del hogar. Este tipo de empresas seguramente utilizan Internet, correo electrónico o realizan operaciones bancarias, por lo tanto, requieren soluciones que incluyan firewall, antivirus, antispam, antiphishing, inclusive que protejan sus dispositivos móviles. Para estas empresas denominadas SOHO, G Data pone a su disposición las soluciones G Data InternetSecurity 2014 y G Data TotalProtection 2014, que ayudaran a satisfacer los requerimientos anteriormente mencionados, además para proteger sus dispositivos móviles la firma cuenta con G Data InternetSecurity para Android, que resguarda los dispositivos contra virus y aplicaciones maliciosas, inclusive en caso de robo o extravío es posible localizar la terminal o borrar el contenido vía remota. Cabe señalar que las principales soluciones 2014 incluyen protección bancaria, por lo tanto, brinda a las empresas SOHO la tranquilidad de realizar transacciones bancarias seguras. También cuentan con tecnología CloseGap que combina un sistema de seguridad proactiva y firmas para abarcar un amplio espectro de posibilidades y minimizar los riesgos de ser atacado por software malicioso. Si consideramos que cada día nuevos emprendedores o profesionistas han decidido iniciar su propio negocio, el mercado aun Por su parte Rodrigo Sodi Arce, Country Sales Manager México, expone que actualmente la tecnología permite a cualquier empresa mantenerse conectado en todo momento y desde cualquier lugar, por este motivo deben considerar soluciones que los ayuden a protegerse de malware y minimizar el riesgo de perder de información. En el caso de las pequeñas empresas o de los emprendedores que inician operaciones bajo el esquema de oficina en casa es indispensable que identifiquen soluciones que no requieran grandes inversiones en infraestructura ni personal altamente especializado, que sean asequibles y les permitan mantenerse protegidos sin afectar el desempeño de sus equipos de cómputo. Ante este panorama las oportunidades de negocio para los distribuidores son muy amplias, pues la gran mayoría de las empresas forman parte de este sector, sin embargo, el reto es contar con los recursos tecnológicos que permitan atender un mercado tan grande. En este sentido las soluciones de protección en la nube como Panda Cloud Protection es una excelente alternativa para atender las necesidades de dichas empresas, ya que es la única consola de administración cien por ciento web que permite mantener el control del licenciamiento de múltiples clientes, tener una visión en tiempo real del ciclo de venta, además de establecer políticas de seguridad de acuerdo a las necesidades de cada cliente y entregar estadísticas o reportes que sumen valor a la propuesta de servicios. En soluciones para endpoint, Panda Cloud Office Protection (Advanced) aporta protección proactiva anti malware en tiempo real basada en Inteligencia Colectiva, esto sucede a través de millones de dispositivos a nivel global que retroalimentan la base de datos de conocimiento de manera automática, clasificando las amenazas modernas para reaccionar en contra de ellas de manera altamente eficiente. Además brinda funciones de firewall, control de dispositivos, análisis de correo de entrada y salida, protección heurística local y en la nube, detección de amenazas desconocidas o ataques zero-day, por mencionar algunas. Adicionalmente la marca cuenta con soluciones de gestión como Panda Cloud Systems Management que ayuda a las pequeñas empresas a establecer inventarios de su equipo de cómputo, monitoreo preventivo, gestión de parches, soporte vía remota de modo no intrusivo y entrega de reportes para analizar las actividades realizadas en cada equipo, a fin de mejorar la productividad. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 Rodrigo Sodi Arce, Country Sales Manager México. Cabe destacar que Panda Security abrió a principios de enero una oficina filial de su corporativo directamente en México, con el objetivo de ofrecer atención personalizada y una mayor capacidad para realizar transacciones con clientes y socios de negocio. Actualmente las soluciones se encuentran disponibles con Ingram Micro, Intcomex, Dilta y CVA, entre otros. Más información Contacto: Rodrigo Sodi Arce, Country Sales Manager México, rodrigo.sodi@mx.pandasecurity.com Symantec Carlos Navarro, Gerente Comercial para Consumo de Symantec, expresa que el segmento Small Office and Home Office ha crecido notablemente en el país, desafortunadamente por falta de recursos y conocimiento no cuentan con una protección adecuada en seguridad informática. Además del riesgo que implica para su propia seguridad, empresas de este tipo que no cuentan con protección y tienen vínculos comerciales con grandes corporativos se vuelven blanco de los cibercriminales, ya que intentan utilizar los medios de comunicación entre ambas empresas para apoderarse de información confidencial. Con un gran número de empresas ubicadas en el segmento SOHO, la oportunidad de negocios para los canales de distribución es tangible, sin embargo, en primera instancia será necesario informar a dichas empresas que existen soluciones de seguridad que pueden ayudarlos a establecer lazos de comunicación seguros que Carlos Navarro, Gerente Comercial para Consumo de Symantec. fortalecerán las relaciones comerciales con sus clientes; además será imprescindible hacerles llegar un mensaje acerca de la importancia que tienen cuando se trata de protección de datos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Seguridad drían ser considerados como clientes potenciales, en este sentido McAfee al contar con un portafolio de soluciones tan amplio garantiza a los distribuidores buenos negocios atendiendo las necesidades de este sector. Al ser un mercado tan grande y competido los canales deben ofrecer a sus clientes atención personalizada y soluciones económicamente asequibles. Además para mejorar las oportunidades de negocio McAfee los apoyará a través de su programa de incentivos. Para atender las necesidades de seguridad de este sector en específico, Nexsys pone a disposición de sus canales las soluciones SMB de McAfee, tal es el caso de McAfee SaaS Web Protection que brinda seguridad web basada en la nube para una protección total de la red, no requiere ningún tipo de consola o de administración, tampoco se requiere invertir en un servidor, se ingresa a un portal y su instalación es sencilla, por medio de un correo electrónico, incluye protección antimalware, firewall de escritorio hasta carcaterísticas más robustas como cifrado de disco duro. Para satisfacer las necesidades de este sector, Norton cuenta con soluciones que son fáciles de administrar y garantizan un alto nivel de protección, por ejemplo, Norton 360 Multi-Device, que permite administrar, controlar y asegurar información en diferentes dispositivos, tales como, teléfonos inteligentes, tabletas con plataforma Android, Windows y Mac. Con Norton Internet Security se brinda protección antivirus, firewall personal, detección de intrusos, control y verificación de correo electrónico y control parental. Para empresas con mayores necesidades de seguridad se cuenta con Symantec Endpoint Protection, que protege computadoras con diferentes sistemas operativos, esta solución se puede instalar en servidores para administrar de manera centralizada. Las soluciones están disponibles con Daisytek, TEAM, Intcomex, CVA y CT Internacional. Más información Contacto: Carlos Navarro, Gerente Comercial para Consumo de Symantec carlos_navarro@symantec.com Nexsys Miguel Torres, Responsable de McAfee en Nexsys México, explica que el principal reto de las empresas ubicadas en el rubro de Small Office & Home Office es considerar que la información que manejan cotidianamente también es importante y por lo tanto deben protegerla de los cibercriminales. De acuerdo con los datos estadísticos del INEGI, las empresas de este tamaño predominan en el mapa económico, prácticamente son millones de pequeños empresarios los que actualmente po- Otra alternativa para pequeñas empresas que necesiten mayor seguridad y requieran de una consola para administrar a partir de cinco equipos es el nuevo firewall de nueva generación de McAfee, que brinda los beneficios de UTM, como prevención de intrusos, EPS (Evasion Prevention System), SSL VPN, entre otros. Estas y otras soluciones están disponibles directamente en Nexsys, además el mayorista tiene preparado para los asociados que registren sus oportunidades en el segmento SMB hasta un 25% adicional en el margen. Inclusive en compras tradicionales también añade incentivos a través del programa Rewards, donde los canales pueden registrar sus compras y obtener puntos que pueden canjear por diversos premios, incluido dinero mediante una tarjeta Visa. Más información Contacto: Miguel Torres, Representante de McAfee en Nexsys, miguel.torres@nexsysla.com Teléfono: Ext Cada una de las marcas coincide en que el mercado SOHO es muy grande, si consideramos información estadística podríamos hablar de millones de posibles clientes, sin embargo, la atención personalizada, tecnología de punta y costo asequible son algunos de los principales factores que harán de éste un negocio rentable. Las opciones para atender son diversas y cada marca aportó información que, desde su visión, es viable para atender las necesidades del mercado SOHO, desde soluciones en la nube hasta administración centralizada a través de una consola, son alternativas que los distribuidores deben considerar para sumar a su portafolio de soluciones. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9

10 Reportaje Especial de Videovigilancia 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje de Videovigilancia Por Geovanna Domínguez y Carlos Soto Actualmente la adopción de sistemas de videovigilancia está creciendo en diversos sectores y el Retail es uno de ellos, sin embargo, las necesidades de este tipo de negocios van en aumento, tradicionalmente la implementación de cámaras de video formaba parte de una estrategia de seguridad orientada al monitoreo, pero los avances tecnológicos han permitido que a dicha infraestructura se añadan nuevas capacidades que multipliquen los beneficios. Al mismo tiempo que las cámaras pueden ser utilizadas para vigilar los productos en anaqueles, con ayuda de software analítico también es posible detectar zonas con mayor afluencia de personas, identificar comportamientos de compra, mantener vigiladas las transacciones realizadas en cajas, evitar o minimizar el riesgo de robo de mercancía, verificar el comportamiento de los empleados, entre otras. Dicha información no solo sirve al encargado del resguardo de productos, sino a diversos departamentos como recursos humanos, ventas, mercadotecnia, etc., por este motivo es más sencillo justificar una inversión si consideramos los beneficios que aportaría a cada una de las áreas involucradas. Como en la mayoría de las verticales, existen diversas alternativas para cumplir con distintos requerimientos, por ello, en esta ocasión invitamos algunas marcas aportar su visión del mercado de Retail a, fin de identificar sus necesidades y obtener referencia de las soluciones que tienen disponibles para enfrentar una amplia gama de requerimientos. Inalarm Magali Victoria Solís, Ejecutiva de la línea de Videovigilancia en Corporativo Inalarm, asegura que el mercado de retail es un gran nicho de negocio para los integradores, considerando que los proyectos en si son bastante atractivos y que después es posible incrementarlos, o bien, ofrecer servicios adicionales como mantenimiento correctivo o preventivo. Actualmente las necesidades de videovigilancia de las grandes cadenas de retail van más allá del monitoreo, ahora requieren adicionar analíticos que les permitan obtener otro tipo de información, por ejemplo, determinar el tiempo máximo que una persona puede estar a la vista de una cámara para detectarlo como merodeo sospechoso, conteo de individuos, identificación de personas por rango de edad o sexo, por mencionar algunas. El portafolio del mayorista está conformado por una gran diversidad de productos y soluciones, entre las que destaca Pyxis, que aporta cámaras IP de alta resolución con detección de movimiento, entrada de alarma y alimentación a través de PoE. De la marca Axis se cuenta con cámaras IP de alta resolución, detección de movimiento, entrada de alarma, alimentación a través de PoE, con tecnología Lightfinder. En grabadores de video y Magali Victoria Solís, Ejecutiva de la línea de Videovigilancia en Corporativo Inalarm. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Reportaje de Videovigilancia analíticos el mayorista comercializa equipos de la marca 3VR, algunas de las soluciones de analíticos son: demográfico, objeto olvidado, reconocimiento facial y conteo de personas, entre otras. Para aumentar las oportunidades de negocio en este tipo de proyectos el integrador puede implementar soluciones adicionales como, búsqueda forense, integración de sistemas de punto de venta, control de acceso, control de activos, a fin de evitar descuentos no autorizados, robo interno, en suma a prevenir diversos delitos. Más información y Contacto: Magali Victoria Solís, msolis@inalarm.com.mx GP International Guillermo Palma, Director de GP International, comenta que uno de los principales problemas que enfrenta un retail son las pérdidas por robo y fraude, por ello necesitan soluciones que los ayuden a prevenir o minimizar las mermas, tanto conocidas como desconocidas. Cabe destacar que la merma conocida es la pérdida que puede ser identificada visualmente y registrada diariamente en los libros; la merma desconocida es la que se conoce hasta realizar un inventario físico y compararlo con el teórico. Para ayudar a las empresas detallistas a resolver estos problemas lo recomendable es contar con soluciones de seguridad donde conviva la videovigilancia de alta definición con sistemas RFID, EAS y protección perimetral. De esta manera es posible mantener el control a nivel de departamento (productos), pero también en accesos, cajas, bodega, estacionamiento, atención a clientes, artículos controlados, área de reclutamiento y entrenamiento, entre otras. Si bien en el mercado existen una gran variedad de equipos y sistemas que sirven como herramientas de trabajo para la prevención de mermas, la tendencia en los proyectos de video vigilancia está enfocada en aumentar el número de cámaras y esto ocasiona que el control, monitoreo y almacenamiento se vuelva más complejo. Gracias a innovadoras herramientas, como el software VCA (Análisis de Video, mediante la activación de licencias o filtros), es posible enfocar nuestra atención solamente en un evento o alarma, agilizando el proceso de reacción sin importar el número de cámaras o sitios remotos. Los sistemas de análisis de video se dividen en dos tipos, centralizado y distribuido. El sistema centralizado es aquel donde se activa la licencia o filtro en el servidor de video; y el sistema distribuido es aquel en el que se activa la licencia o filtro directamente en la cámara. La base del software de análisis de video se divide en cuatro: conteo, acceso, detección y seguimiento. Asimismo, existen varios tipos de licencias o filtros, entre los que destacan: protección perimetral y detección de intrusos, detección de movimiento de vehículos y personas, detección de vagancia, manipulación y cambio de escena, detección de objetos abandonados o desentendidos, detección de fila, conteo de personas, detección de multitudes, configuración de exportación, estabilizador de imagen, creación de mapa caliente, detección de sentido contrario (personas y vehículos), objetos detenidos, lectura de matrículas, detección de humo, auto seguimiento y acercamiento, detección de colores y reconocimiento facial. Soluciones a medida y negocio adicional Para determinar una solución idónea para un retail, es necesario conocer sus necesidades, por esta razón es indispensable conocer lo que quiere ver, cómo requiere visualizar la información y qué va a hacer con la misma. Al obtener las respuestas sabremos el tipo de cámara que podemos ofrecer, la calidad de imagen que requiere, características del lente, el medio de almacenaje y las áreas involucradas que tendrán acceso. Con esta información el integrador debe considerar en su propuesta marcas que puedan brindarle soporte local, servicios de pre venta y posventa, evaluar si cuentan con centros de servicio para garantía y reparaciones. Inclusive si las marcas son realmente de un fabricante o son productos OEM. En el caso de GP International, cada una de las soluciones ha tenido una selección exhaustiva que garantice a los integradores todo el apoyo necesario en la implementación de un proyecto. En este sentido como representante local independiente podemos recomendar las marcas Computar y Ganz. Guillermo Palma, Director de GP International. Para sumar negocio en proyectos relacionados con retail, los integradores tienen opción de complementar las solución de videovigilancia, llevando la seguridad a un nivel integral, es decir, proponiendo sistemas de protección perimetral de cable con sensores y panel solar, barreras de luz infrarroja con panel solar integrado e inalámbrico, por mencionar algunas. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Reportaje de Videovigilancia Para apoyar a los integradores a incrementar sus márgenes de ganancia, GP International cuenta con algunos esquemas de apoyo en proyectos y descuento especial en equipo demo. Más información Contacto: Guillermo Palma guillermo@gpinternational.mx Teléfono: Qdigital Kristoff Tron, Representante de Ventas de Qdigital (ATG Brand Manager), asevera que el Retail representa grandes oportunidades de negocio para los integradores especializados en soluciones de videovigilancia, debido a que las empresas detallistas requieres soluciones que los ayuden a monitorear su mercancía e identificar el comportamiento de los consumidores. Cabe destacar que los minoristas requieren integración e inteligencia social para ofrecer información vital que les ayude al construir exitosas exhibiciones en sus departamentos, colocación de productos, ofertas promocionales y estrategias de gestión, para ello los sistemas de videovigilancia son indispensables. Para atender las necesidades de este sector, Qdigital pone a disposición de los integradores innovadoras soluciones tecnológicas que satisfacen a plenitud los requerimientos de las cadenas comerciales, por ejemplo, kits de la marca ONE TECH para cuatro u ocho canales con cámaras de 800 TVL, visualización web remota P2P, con todos sus componentes. También cuenta con grabadores 3VR, capaces de almacenar información por medio de ficheros para simplificar búsquedas en YouTube, además permite combinar software de análisis de vídeo, que es imprescindible para algunas cadenas comerciales. Es importante mencionar que este tipo de grabadores se integran de manera transparente con cámaras Samsung. Para aprovechar las oportunidades en esta vertical de negocio, los integradores deben trabajar en conjunto utilizando los recursos de toda la cadena de valor, que incluye al fabricante, mayorista e integrador, a fin de que el usuario final quede plenamente satisfecho y se establezca un ambiente de confianza que conlleve a una relación comercial duradera. Con una relación sólida entre el integrador, el mayorista y las marcas, será posible brindar de manera más eficiente asesoría, visitas en sitio, soporte e incluso capacitaciones. Para impulsar y mejorar las condiciones de negocio con sus integradores, Qdigital ha implementado un sistema de envío de boletines donde comparte promociones en diversas soluciones; además cuando se trata de proyectos se tienen la opción de realizar un registro para acceder a descuentos adicionales. Más información Contacto: Kristoff Tron, Representante de Ventas Qdigital, ktron@qdigital.mx Teléfono: Kristoff Tron, Representante de Ventas de Qdigital. Key Business Process Solutions Jorg Altenheimer, Managing Director de Key Business Process Solutions, resaltó que el retail representa grandes oportunidades de negocio para los integradores, principalmente porque existen una gran cantidad de empresas detallistas que requieren de sistemas de videovigilancia, control de acceso y seguridad perimetral. Para dichos negocios es importante contar con información en tiempo real, imágenes o video capturados durante el trascurso del día que les permitan tomar mejores decisiones a diversos departamentos, como mercadotecnia, logística, finanzas, entre otros. En este tipo de proyectos está íntimamente ligado el uso de software analítico, que permite conocer el comportamiento de los consumidores, sus preferencias de compra, los pasillos más concurridos y un conteo general de clientes, información de valor que sirve para establecer estrategias de marketing. De acuerdo con el ejecutivo, actualmente se está experimentando una mayor penetración de soluciones IP, debido a que las imágenes capturadas tienen mayor definición y permiten el reconocimiento de personas con mayor facilidad, cuestión que no era tan efectiva con soluciones de tipo análogo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Reportaje de Videovigilancia Además, la gran mayoría de los sistemas de videovigilancia con calidad megapíxel incluyen software analítico que cumplen con diversos objetivos, por ejemplo, es posible enfocar las cámaras hacia la zona de cajas para revisar que el pago corresponda con el monto que aparece en el ticket de venta, al mismo tiempo se puede monitorear el comportamiento de los empleados y clientes, todo en tiempo real. Para satisfacer las necesidades del retail, Key BPS cuenta con cámaras de la marca Mobotix, de origen alemán, las cuales pueden coadyuvar en la vigilancia en radios de 5 a 80 metros cuadrados, algunos modelos ofrecen VoIP que aumentan sus capacidades y ventajas tecnológicas respecto a otras marcas. Algunas cámaras que han tenido buena adopción en proyectos de este tipo son: Cámara Mobotix modelo Q25, con vista omnidireccional hemisférica para la completa captación de la sala, con zoom y orientación digital sin escala. Incluye función de alarma, altavoz y micrófono. También cuenta con 4GB de tarjeta microsd y sensores de 5 megapixeles. Cámara Mobotix modelo S15D FlexMount, su tecnología puede sustituir hasta ocho cámaras convencionales, su característica principal es la generación de imágenes panorámicas completas de 360 grados, incluso de dos espacios diferentes. De fácil instalación funciona de día y de noche soportando condiciones más extremas del clima. Es un equipo perfecto para vigilar grandes almacenes, puntos de acceso y estacionamientos. Jorg Altenheimer, Managing Director de Key Business Process Solutions. Más información Contacto: ventas@keybps.com Ante este panorama, la conclusión de todas las marcas es que el Retail aporta grandes oportunidades de negocio para los integradores, sin embargo, todavía es posible agregar mayores ganancias conociendo las opciones de video analítico que permitan aportar valor en cada proyecto. Incluso se hace evidente que este tipo de soluciones convergen con otros sistemas que van sumando niveles de seguridad o funcionalidades, por ejemplo, de control de acceso, protección perimetral, sistemas de alarmas, integración con soluciones de punto de venta, etc. El espectro del negocio se va ampliando y al mismo tiempo requiere de mayor especialización, sin embargo, habrá que elegir a los mejores jugadores de la industria para alcanzar con ellos más y mejores negocios. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15

16 Noticias Kaspersky Lab descubre una de las operaciones de ciberespionaje más avanzada de habla hispana El equipo de investigación de seguridad de Kaspersky Lab ha anunciado el descubrimiento de La Máscara (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana que ha estado involucrada en operaciones globales de ciberespionaje al menos desde el año Lo que hace especial a La Máscara es la complejidad del conjunto de herramientas utilizadas por los atacantes. Incluye un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y ios (ipad / iphone). Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo - desde el Oriente Medio y Europa a África y las Américas. Los ciberatacantes tenían como reto principal recopilar datos sensibles de los sistemas infectados, incluyendo, diversas claves de cifrado, configuraciones VPN, claves SSH (que sirve como medio de identificación de un usuario a un servidor SSH) y archivos RDP (utilizado para abrir automáticamente una conexión a una computadora reservada). "Existen varias razones que nos hacen creer que esto podría ser una campaña patrocinada por un Estado. En primer lugar, se ha observado un alto grado de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque: desde la gestión de la infraestructura, el cierre de la operación, evitando las miradas curiosas a través de las reglas de acceso y la limpieza en lugar de la eliminación de los archivos de registro. Esta combinación sitúa a La Máscara por delante de la APT de Duqu en términos de sofisticación, por lo que es una de las amenazas más avanzadas en este momento, afirma Costin Raiu, director del Equipo Global de Investigación y Análisis de Kaspersky Lab. "Este nivel de seguridad operacional no es normal en grupos cibercriminales. Los investigadores de Kaspersky Lab detectaron a Careto por primera vez el año pasado, cuando observaron intentos de aprovechar una vulnerabilidad en los productos de la compañía. El Exploit aportaba al malware la capacidad para evitar la detección. Por supuesto, esta situación generó mucho interés y así es como se inició la investigación. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Mayoristas Por Carlos Soto Para las víctimas, una infección con Careto puede ser desastrosa ya que intercepta todos los canales de comunicación y recoge la información más vital del equipo de la víctima. La detección es extremadamente difícil debido a las capacidades sigilosas del rootkit, de las funcionalidades integradas y los módulos de ciberespionaje adicionales. Principales conclusiones: Los autores parecen ser nativos hispanohablantes, un hecho que se había observado muy raramente en ataques APT. La campaña estuvo activa durante al menos cinco años hasta enero de 2014 (algunas muestras de Careto se recopilaron en 2007). Durante el curso de las investigaciones de Kaspersky Lab, los servidores de comando y control (C&C ) fueron cerrados. HD México reconoce y premia a sus mejores socios comerciales Se han contabilizado más de 380 víctimas únicas entre más de 1000 IPs. Las infecciones se han observado en: Argelia, Argentina, Bélgica, Bolivia, Brasil, China, Colombia, Costa Rica, Cuba, Egipto, Francia, Alemania, Gibraltar, Guatemala, Irán, Irak, Libia, Malasia, Marruecos, México, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela. La complejidad y universalidad del conjunto de herramientas utilizadas por los atacantes hace que esta operación de ciberespionaje sea muy especial. Aprovechan Exploits de alta gama, una pieza muy sofisticada de software malicioso, un rootkit, un bootkit, versiones de Mac OS X y Linux y posiblemente versiones para Android y para ipad/ iphone (ios ). La Máscara también utilizó un ataque personalizado contra los productos de Kaspersky Lab. Entre los vectores de ataque, al menos se utilizó un Exploit de Adobe Flash Player (CVE ). Fue diseñado para las versiones de Flash Player anteriores a la 10.3 y Este Exploits fue descubierto originalmente por VUPEN y utilizado en 2012 para escapar de la sandbox de Google Chrome para ganar el concurso Pwn2Own CanSecWest. Métodos de infección y funcionalidades Según el informe de análisis de Kaspersky Lab, la campaña de La Máscara se basa en el envío de mensajes de correo electrónico phishing con vínculos a un sitio web malicioso. El sitio web malicioso contiene una serie de Exploits diseñados para infectar a los visitantes en función de la configuración del sistema. Después de la infección, el sitio malicioso redirige al usuario a la página web legítima de referencia en el correo electrónico, que puede ser una película de YouTube o un portal de noticias. Es importante tener en cuenta que el Exploit en sitios web no infecta automáticamente a los visitantes. En su lugar, los atacantes reciben los Exploits en carpetas específicas en el sitio web, que no están directamente referenciados en ningún lugar, excepto en mensajes de correo electrónico maliciosos. A veces, los atacantes utilizan subdominios en los sitios web para que parezcan más reales. Estos subdominios simulan las secciones de los principales periódicos de España, además de algunos internacionales, por ejemplo, "The Guardian" y "The Washington Post". El malware intercepta todos los canales de comunicación y recoge la información más importante del sistema infectado. La detección es extremadamente difícil debido a las capacidades del rootkit sigiloso. Careto es un sistema altamente modular, soporta plugins y archivos de configuración, que le permiten realizar un gran número de funciones. Además de las funcionalidades incorporadas, los operadores de Careto podían cargar módulos adicionales que podrían llevar a cabo cualquier tarea maliciosa. HD México llevó a cabo un evento para premiar a sus mejores socios comerciales de 2013, bajo el programa denominado Carrera por la Seguridad Informática el mayorista incentivó la comercialización de las soluciones de la marca ESET. Durante el año pasado, todos los socios de negocio del mayorista fueron notificados e invitados a participar en dicho programa, el resultado obtenido de manera general fue exitoso. El impacto en las ventas fue considerable, incluso podemos destacar que para nosotros fue un año de crecimiento, señaló Fausto Escobar, Director General de HD México. Los partners que recibieron reconocimiento por su alto nivel de ventas fueron: 3er Lugar, Moisés Mdahuar de Operadora de Tiendas Voluntarias. Segundo Lugar, Miguel Ángel Michelena de Radikal Systems. Primer Lugar, Rolando Mexía de MG Micros. De acuerdo con el Director General, este año se tiene planeado implementar una nueva estrategia en favor de sus canales, la cual será dada a conocer en las próximas semanas. El objetivo será seguir reforzando los lazos comerciales y establecer un ambiente favorable para el desarrollo de los partners que hoy en día han decidido trabajar en conjunto con el mayorista. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

18 Noticias Arbor Networks identifica aumento en las amenazas y ataques persistentes avanzados Arbor Networks lanzó su 9 Informe de seguridad de infraestructura mundial anual (WISR, Worldwide Infrastructure Security Report) en donde ofrece una visión poco común a los desafíos de seguridad más críticos que enfrentan los operadores de redes hoy en día. A partir de los datos de la encuesta, proporcionados por el proveedor de servicios, la empresa, la nube, el hosting y otros operadores de redes de todo el mundo, el reporte muestra un panorama real de las amenazas informáticas que ponen en riesgo la integridad de las organizaciones y las estrategias que adoptan para afrontarlas. Hallazgos clave Red interna y amenazas persistentes avanzadas Los encuestados clasificaron a los huéspedes alojados como su principal preocupación La cantidad de encuestados que ven las APTs en sus redes ha aumentado del 20 por ciento a un 30 por ciento año tras año El 57 por ciento de los que respondieron a la encuesta no tienen una solución implementada para identificar los dispositivos de propiedad de los empleados que acceden a la red corporativa Los ataques DDoS contra las redes móviles aumento a más del doble Casi un cuarto de los encuestados que ofrecen servicios móviles indicaron haber visto los ataques DDoS que afectan su infraestructura de Internet móvil (Gi). Esto representa más del doble de la cantidad vista el año pasado. Más del 20 por ciento de los que ofrecen servicios móviles indicaron que han sufrido un corte visible en el cliente debido a un incidente de seguridad, cifra ligeramente inferior al tercio el año pasado. Los ataques a nivel de aplicaciones se han vuelto omnipresentes Los ataques a nivel de aplicaciones son comunes ahora, con casi todos los encuestados indicando haberlos visto durante el período de la encuesta. Continuó un fuerte crecimiento en los ataques a nivel de aplicaciones dirigidas a los servicios web cifradas (HTTPS), hasta un 17 por ciento respecto del año pasado. Aumento dramático en el número de los ataques DDoS En todos los años anteriores de la encuesta, el mayor ataque reportado fue de 100 Gbps. Este año, los ataques alcanzaron un máximo de 309 Gbps y varios de los encuestados informaron ataques de más de 100 Gbps. Los centros de datos son un imán para los ataques DDoS Más del 70 por ciento de los centros de datos en funcionamiento reportaron ataques DDoS este año, dramáticamente por debajo de la mitad del año pasado. Más de un tercio experimentó ataques que superaron la conectividad a Internet disponible total, casi el doble del año pasado. Alrededor del 10 por ciento vio más de 100 ataques por mes. La infraestructura DNS sigue siendo vulnerable Poco más de un tercio experimentó ataques DDoS con impacto en el cliente, en la infraestructura DNS, un aumento de un cuarto en relación al año pasado. Más de una cuarta parte indicó que no hay ningún grupo de seguridad dentro de sus organizaciones con una responsabilidad formal para la seguridad DNS, por sobre del 19 por ciento del año pasado. Este aumento es sorprendente teniendo en cuenta el número de ataques de reflexión/amplificación DNS de alto perfil que se observaron durante el período de la encuesta. Alcance de la encuesta y demografía 220 respuestas, frente a las 130 del año pasado, a partir de una mezcla de proveedores de servicios de Nivel 1 y Nivel 2/3 de hosting, móvil, empresas y otros tipos de operadores de redes de todo el mundo. Más del 68 por ciento de los encuestados de este año son proveedores de servicios, que nos entregan una visión global en el tráfico y las amenazas dirigidas a sus redes, servicios y clientes. Los datos abarcan desde noviembre de 2012 a octubre de 2013

19 Mayoristas Por Carlos Soto PC COM aumenta los beneficios de su programa de canales PC COM Mayorista anuncia la renovación de su programa de canales Altus, las mejoras forman parte de la buena experiencia que tuvieron en año pasado y el compromiso del mayorista para innovar año con año estrategias que sumen beneficios a sus socios de negocio. Cabe señalar que el programa se conoce bajo el nombre de Altus Reloaded Program (ARP) y ha sido desarrollado para brindar apoyos adicionales a los que originalmente aporta Barracuda a sus socios registrados, la sinergia entre fabricante y mayorista permite fortalecer los vínculos comerciales a lo largo de la cadena de valor. El primer beneficio se hace visible cuando se registran proyectos, es decir, por ser socio de Barracuda el canal obtiene de entrada 20% al registrar un proyecto, y al formar parte de Altus Reloaded Program de PC COM, se obtiene otro 5% adicional. Otro punto importante es que los ejecutivos comerciales serán motivados con 50 dólares por cada demo instalada exitosamente, el proceso consta de 5 pasos. Primero se debe determinar que realmente es una oportunidad de negocio, después se debe registrar en línea para que fabricante y mayorista tengan visibilidad, el tercer paso es obtener el tracking del proyecto, realizar la demo y por último, obtener un documento firmado por el cliente que contenga observaciones acerca de la demo. Adicionalmente los socios que formen parte del ARP, tendrán acceso a certificaciones en Barracuda University, capacitaciones comerciales y especialización técnica enfocada por nichos de mercado, apoyo para alcanzar nivel Diamante en Barracuda y obtener mayores márgenes de descuento. También existen beneficios directos para organizar eventos de generación de demanda y apoyo en publicidad, comentó Rodolfo Kim, Director Comercial de PC COM. Por último los socios que formen parte del Altus Reloaded Program podrán utilizar una plataforma de e-commerce personalizada con sus datos, que les permitirá a los usuarios finales (clientes de los socios registrados) buscar productos y acceder a cotizaciones de manera más ágil y sencilla, visualizar fichas técnicas, añadir módulos y realizar pagos en línea. El uso de dicha plataforma requiere una membresía con un costo anual de $3.999 pesos, además el canal debe contar con una página web propia, donde se pueda vincular la tienda en línea. También es requisito contar con número de socio en PC COM, Barracuda Networks y SMS-Passcode. Rodolfo Kim, Director Comercial de PC COM. Requisitos para inscribirse en ARP Ser canal registrado con PC Com y Barracuda Networks. 2 proyectos registrados al trimestre. Área comercial: Cumplir con un ciclo completo de capacitaciones comerciales impartidas por PC Com. Área Técnica: Contar con una persona capacitada en alguna de las soluciones. Canal: Contar con al menos una Certificación Comercial y una Técnica por Barracuda University. Más información: canales@pccom-mx.mx SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19

20 Noticias EMC da a conocer panorama de amenazas financieras en línea a nivel Latinoamérica EMC, de acuerdo con los datos de RSA, anuncia las tendencias del cibercrimen en Latinoamérica, ya que en medida que evolucionan las amenazas financieras, desde ataques de robo de identidad hasta el malware de clonación en puntos de venta (POS) y troyanos bancarios sofisticados, también lo hacen las medidas de autenticación orientadas hacia la reducción del fraude y la disminución de pérdidas para los consumidores e instituciones financieras. En la actualidad, enfrentar las amenazas generadas en la red requiere una comprensión detallada del panorama del cibercrimen y una fuente de inteligencia capaz de proporcionar información valiosa sobre los riesgos que enfrenta cada organización. A menudo, los tipos y alcance de las amenazas en línea que experimentan los consumidores en una región determinada se relacionan con el nivel de la seguridad que emplean sus proveedores de servicios bancarios. Si no se eleva la seguridad en particular, inclusive los escenarios de delito más básicos pueden tener éxito. Latinoamérica al rojo vivo Los últimos dos años han sido una época álgida para el panorama del cibercrimen de Latinoamérica, con aumento de ataques registrados que aumenta cada año. Sin dudas, la región es un destino popular para los cibercriminales y el hecho de que la mayoría de los países de la región tardan en reaccionar y se toman su tiempo para actualizar sus legislaciones, adoptar tecnología de seguridad o generar conciencia en los usuarios favorece a aquellos que buscan lanzar su próxima campaña de malware o robo de identidad. Sin duda, la región es un destino popular para los cibercriminales. Algunos informes recientes han revelado lo siguiente: Predominio de una mayor cantidad de actos de cibercrimen, de entre 8% y el 40%, para la mayoría de los países del Caribe y Latinoamérica (el estudio de la OEA incluye las tendencias 2012). Solo en 2012, los actos de cibercrimen afectaron directamente a 14 millones de mexicanos y generaron pérdidas de más de 30,000 millones de pesos. Según la Federación Brasileña de Bancos (FEBRABAN), los actos de cibercrimen de 2012 representaron el 95% de las pérdidas por fraude y Los agentes de RSA FraudAction Intelligence (FAI) monitorean continuamente los principales canales en línea del mundo del fraude. robo sufridas por los bancos locales, y se alcanzó un valor aproximado de 700 millones de dólares. Latinoamérica: un panorama dividido Si bien se considera como una sola región, constituye un panorama de seguridad y amenazas claramente dividido y compuesto por dos zonas diferentes. Básicamente, la región se divide en dos secciones lingüísticas principales: los países de habla hispana y los de habla portuguesa. Si bien esta división puede parecer insignificante, conlleva importantes diferencias en cuanto a los estilos de APT, malware y robo de identidad que afectan a cada parte. El ángulo de la inteligencia contra fraudes Los agentes de RSA FraudAction Intelligence (FAI) monitorean continuamente los principales canales en línea del mundo del fraude. Los ambientes web clandestinos profundos actúan con criminales y piratas informáticos de sombrero negro como plataformas para intercambiar conocimientos, herramientas (incluso kits de robo y caballos troyanos) y 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

ANALÍTICAS ESPECÍFICAS BANCOS

ANALÍTICAS ESPECÍFICAS BANCOS ANALÍTICAS ESPECÍFICAS BANCOS Bancos Los bancos son a menudo vistos como las instituciones más seguras del planeta. Les confiamos con nuestro dinero y es su trabajo para mantener su seguridad. Con el fin

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

ANALÍTICAS ESPECÍFICAS SUPERMERCADOS

ANALÍTICAS ESPECÍFICAS SUPERMERCADOS ANALÍTICAS ESPECÍFICAS SUPERMERCADOS Supermercados Hoy en día los supermercados se han convertido en grandes espacios con gran cantidad de productos distribuidos por grandes espacios. La gran afluencia

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Presentación TECNOS Ingeniería del Software

Presentación TECNOS Ingeniería del Software Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

Servicio de administración de pautas publicitarias en Internet

Servicio de administración de pautas publicitarias en Internet Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Recomendamos su lectura cuidadosa y si requiere de información adicional, le agradeceremos nos lo haga saber.

Recomendamos su lectura cuidadosa y si requiere de información adicional, le agradeceremos nos lo haga saber. En el curso de nuestras entrevistas con candidatos a micro franquiciados, recibimos una gran variedad de preguntas. En este documento hemos tratado de responderlas por anticipado, para orientar la evaluación

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

ANALÍTICAS ESPECÍFICAS INDUSTRIA

ANALÍTICAS ESPECÍFICAS INDUSTRIA ANALÍTICAS ESPECÍFICAS INDUSTRIA Sector Industrial La correcta definición de las medidas de seguridad en el sector industrial es uno de los mayores retos que debe afrontar la Dirección de la actividad.

Más detalles

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles