En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad. Noticias

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad. Noticias"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Small Office & Home Office Un enorme mercado que también requiere soluciones de seguridad 19 Noticias PC COM aumenta los beneficios de su programa de canales 4 10 Reportaje Especial de Videovigilancia Soluciones de videovigilancia para el retail 27 Noticias Linksys anuncia nueva familia de cámaras de video vigilancia IP 24 Noticias EMC da a conocer panorama de amenazas financieras en línea a nivel Latinoamérica 30 Columna de Opinión Su Contraseña fue robada. Ahora qué? SecuriTIC, revista con periodicidad mensual. Marzo de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4

5 Por lo regular cuando se trata de ataques o robo de información es posible pensar que los principales objetivos de los hackers son las grandes empresas o instituciones, sin embargo, la inversión en infraestructura y seguridad que dichas empresas son capaces de realizar está haciendo que su labor sea cada vez más complicada, por lo tanto están buscando nuevas formas de acceder a información confidencial. Una de las alternativas para los cibercriminales es buscar acceso a través de contactos externos, profesionales o empresas pequeñas que tienen vínculos comerciales con grandes corporativos, los métodos son diversos, pero están cumpliendo sus objetivos porque las empresas pequeñas no han identificado la importancia de implementar una solución de seguridad. En este sentido podemos decir que las pequeñas empresas o empresarios que han decidido iniciar actividades desde el hogar están enfocados en la operación de su negocio, por ello es necesario evangelizar acerca de la importancia de la protección de datos y por supuesto de las nuevas estrategias que están siendo utilizadas por los hackers para vulnerar los sistemas de sus socios comerciales más grandes. Ante este escenario se hace evidente que las oportunidades de negocio son muy importantes, debido a la cantidad impresionante de pequeñas empresas o profesionales que inician un nuevo negocio adaptando una oficina en casa. Para aprovechar las oportunidades que nos da este mercado tan grande hemos invitados algunos fabricantes a exponer su visión respecto a las necesidades del mercado SOHO y a presentar las soluciones que a su criterio se pueden convertir en las mejores alternativas que los distribuidores pueden brindar a sus clientes. ESET Al respecto Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica, comenta que las empresas pequeñas y oficinas en hogares deben considerar la seguridad informática como una prioridad, pues las amenazas informáticas pueden extraer información confidencial y poner en riesgo a sus organizaciones. Para evitar este tipo de problemas es recomendable que consideren soluciones que incluyan antivirus, firewall, cifrado y doble factor de autenticación, principalmente. Además es indispensable transmitir entre los empleados la importancia de ser precavidos cuando se instalan aplicaciones en teléfonos inteligentes, laptops o tabletas, pues en algunos casos pueden acceder a las listas de contactos, teléfonos, direcciones u otra información almacenada en dichos dispositivos. Como es evidente, al permitir el acceso a terceros se pone en riesgo la seguridad de los datos, que no solamente son de la empresa sino de otras con las que se tienen contactos comerciales. Para los canales de distribución este es un mercado de oportunidades, la facilidad con la que emergen nuevas amenazas día con día lo hacen muy dinámico, por esta razón, deben convertirse Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica. en asesores de sus clientes, ganarse su confianza y aportar soluciones que ayuden a salvaguardar la información vital de las empresas. Las recomendaciones para obtener mayor provecho en un mercado tan pulverizado, es colocarse siempre en el lugar del cliente, pensar cuáles son sus necesidades, sus preocupaciones y ofrecer una propuesta que satisfaga sus necesidades, no solo es entregar excelentes productos, sino el hecho de brindar valor agregado. Para coadyuvar en la seguridad de este tipo de empresas ESET cuenta con: Eset Endpoint Security, solución que brinda protección contra todo tipo de amenazas para las estaciones de trabajo, control en dispositivos móviles, filtrado web y protección en móviles. Eset Secure Authentication, agrega un segundo factor de autenticación en correo electrónico, para acceder a VPN a la red o integrarse con sistemas desarrollados por las empresas. También provee soluciones para encriptar las computadoras y servidores. Además cuenta con el servicio de análisis de vulnerabilidades y hacking, que los partners pueden otorgar a sus clientes. Recientemente la firma lanzó un kit disponible en paquetes de 10 y 15 licencias llamada Small Office y Home Office, el cual ya está disponible para su comercialización. Los socios comerciales de mayoreo de ESET son Abasoft y Habeas Data. Más información SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Reportaje Especial de Seguridad cuando es muy grande seguirá creciendo, por lo tanto, las posibilidades de negocio para los distribuidores son enormes. Para atender este sector y sacarle provecho es necesario contemplar soluciones con tecnología de punta y ofrecer servicios para aumentar los márgenes de ganancia. Considerando que es un mercado muy atractivo, la marca beneficia a los canales con buenos márgenes de descuento dependiendo de su nivel de partner, por ejemplo, en la categoría Silver el descuento es del 20%, en Gold de 25% y en Platinum 30%. Más información Contacto: o Teléfonos: y Panda Security Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México. G Data Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México, expone que el tema de seguridad para cualquier empresa es imprescindible, incluso para los que inician labores con una pequeña oficina o bien acondicionando un espacio al interior del hogar. Este tipo de empresas seguramente utilizan Internet, correo electrónico o realizan operaciones bancarias, por lo tanto, requieren soluciones que incluyan firewall, antivirus, antispam, antiphishing, inclusive que protejan sus dispositivos móviles. Para estas empresas denominadas SOHO, G Data pone a su disposición las soluciones G Data InternetSecurity 2014 y G Data TotalProtection 2014, que ayudaran a satisfacer los requerimientos anteriormente mencionados, además para proteger sus dispositivos móviles la firma cuenta con G Data InternetSecurity para Android, que resguarda los dispositivos contra virus y aplicaciones maliciosas, inclusive en caso de robo o extravío es posible localizar la terminal o borrar el contenido vía remota. Cabe señalar que las principales soluciones 2014 incluyen protección bancaria, por lo tanto, brinda a las empresas SOHO la tranquilidad de realizar transacciones bancarias seguras. También cuentan con tecnología CloseGap que combina un sistema de seguridad proactiva y firmas para abarcar un amplio espectro de posibilidades y minimizar los riesgos de ser atacado por software malicioso. Si consideramos que cada día nuevos emprendedores o profesionistas han decidido iniciar su propio negocio, el mercado aun Por su parte Rodrigo Sodi Arce, Country Sales Manager México, expone que actualmente la tecnología permite a cualquier empresa mantenerse conectado en todo momento y desde cualquier lugar, por este motivo deben considerar soluciones que los ayuden a protegerse de malware y minimizar el riesgo de perder de información. En el caso de las pequeñas empresas o de los emprendedores que inician operaciones bajo el esquema de oficina en casa es indispensable que identifiquen soluciones que no requieran grandes inversiones en infraestructura ni personal altamente especializado, que sean asequibles y les permitan mantenerse protegidos sin afectar el desempeño de sus equipos de cómputo. Ante este panorama las oportunidades de negocio para los distribuidores son muy amplias, pues la gran mayoría de las empresas forman parte de este sector, sin embargo, el reto es contar con los recursos tecnológicos que permitan atender un mercado tan grande. En este sentido las soluciones de protección en la nube como Panda Cloud Protection es una excelente alternativa para atender las necesidades de dichas empresas, ya que es la única consola de administración cien por ciento web que permite mantener el control del licenciamiento de múltiples clientes, tener una visión en tiempo real del ciclo de venta, además de establecer políticas de seguridad de acuerdo a las necesidades de cada cliente y entregar estadísticas o reportes que sumen valor a la propuesta de servicios. En soluciones para endpoint, Panda Cloud Office Protection (Advanced) aporta protección proactiva anti malware en tiempo real basada en Inteligencia Colectiva, esto sucede a través de millones de dispositivos a nivel global que retroalimentan la base de datos de conocimiento de manera automática, clasificando las amenazas modernas para reaccionar en contra de ellas de manera altamente eficiente. Además brinda funciones de firewall, control de dispositivos, análisis de correo de entrada y salida, protección heurística local y en la nube, detección de amenazas desconocidas o ataques zero-day, por mencionar algunas. Adicionalmente la marca cuenta con soluciones de gestión como Panda Cloud Systems Management que ayuda a las pequeñas empresas a establecer inventarios de su equipo de cómputo, monitoreo preventivo, gestión de parches, soporte vía remota de modo no intrusivo y entrega de reportes para analizar las actividades realizadas en cada equipo, a fin de mejorar la productividad. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 Rodrigo Sodi Arce, Country Sales Manager México. Cabe destacar que Panda Security abrió a principios de enero una oficina filial de su corporativo directamente en México, con el objetivo de ofrecer atención personalizada y una mayor capacidad para realizar transacciones con clientes y socios de negocio. Actualmente las soluciones se encuentran disponibles con Ingram Micro, Intcomex, Dilta y CVA, entre otros. Más información Contacto: Rodrigo Sodi Arce, Country Sales Manager México, Symantec Carlos Navarro, Gerente Comercial para Consumo de Symantec, expresa que el segmento Small Office and Home Office ha crecido notablemente en el país, desafortunadamente por falta de recursos y conocimiento no cuentan con una protección adecuada en seguridad informática. Además del riesgo que implica para su propia seguridad, empresas de este tipo que no cuentan con protección y tienen vínculos comerciales con grandes corporativos se vuelven blanco de los cibercriminales, ya que intentan utilizar los medios de comunicación entre ambas empresas para apoderarse de información confidencial. Con un gran número de empresas ubicadas en el segmento SOHO, la oportunidad de negocios para los canales de distribución es tangible, sin embargo, en primera instancia será necesario informar a dichas empresas que existen soluciones de seguridad que pueden ayudarlos a establecer lazos de comunicación seguros que Carlos Navarro, Gerente Comercial para Consumo de Symantec. fortalecerán las relaciones comerciales con sus clientes; además será imprescindible hacerles llegar un mensaje acerca de la importancia que tienen cuando se trata de protección de datos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Seguridad drían ser considerados como clientes potenciales, en este sentido McAfee al contar con un portafolio de soluciones tan amplio garantiza a los distribuidores buenos negocios atendiendo las necesidades de este sector. Al ser un mercado tan grande y competido los canales deben ofrecer a sus clientes atención personalizada y soluciones económicamente asequibles. Además para mejorar las oportunidades de negocio McAfee los apoyará a través de su programa de incentivos. Para atender las necesidades de seguridad de este sector en específico, Nexsys pone a disposición de sus canales las soluciones SMB de McAfee, tal es el caso de McAfee SaaS Web Protection que brinda seguridad web basada en la nube para una protección total de la red, no requiere ningún tipo de consola o de administración, tampoco se requiere invertir en un servidor, se ingresa a un portal y su instalación es sencilla, por medio de un correo electrónico, incluye protección antimalware, firewall de escritorio hasta carcaterísticas más robustas como cifrado de disco duro. Para satisfacer las necesidades de este sector, Norton cuenta con soluciones que son fáciles de administrar y garantizan un alto nivel de protección, por ejemplo, Norton 360 Multi-Device, que permite administrar, controlar y asegurar información en diferentes dispositivos, tales como, teléfonos inteligentes, tabletas con plataforma Android, Windows y Mac. Con Norton Internet Security se brinda protección antivirus, firewall personal, detección de intrusos, control y verificación de correo electrónico y control parental. Para empresas con mayores necesidades de seguridad se cuenta con Symantec Endpoint Protection, que protege computadoras con diferentes sistemas operativos, esta solución se puede instalar en servidores para administrar de manera centralizada. Las soluciones están disponibles con Daisytek, TEAM, Intcomex, CVA y CT Internacional. Más información Contacto: Carlos Navarro, Gerente Comercial para Consumo de Symantec Nexsys Miguel Torres, Responsable de McAfee en Nexsys México, explica que el principal reto de las empresas ubicadas en el rubro de Small Office & Home Office es considerar que la información que manejan cotidianamente también es importante y por lo tanto deben protegerla de los cibercriminales. De acuerdo con los datos estadísticos del INEGI, las empresas de este tamaño predominan en el mapa económico, prácticamente son millones de pequeños empresarios los que actualmente po- Otra alternativa para pequeñas empresas que necesiten mayor seguridad y requieran de una consola para administrar a partir de cinco equipos es el nuevo firewall de nueva generación de McAfee, que brinda los beneficios de UTM, como prevención de intrusos, EPS (Evasion Prevention System), SSL VPN, entre otros. Estas y otras soluciones están disponibles directamente en Nexsys, además el mayorista tiene preparado para los asociados que registren sus oportunidades en el segmento SMB hasta un 25% adicional en el margen. Inclusive en compras tradicionales también añade incentivos a través del programa Rewards, donde los canales pueden registrar sus compras y obtener puntos que pueden canjear por diversos premios, incluido dinero mediante una tarjeta Visa. Más información https://www.nexsysla.com/mex-es Contacto: Miguel Torres, Representante de McAfee en Nexsys, Teléfono: Ext Cada una de las marcas coincide en que el mercado SOHO es muy grande, si consideramos información estadística podríamos hablar de millones de posibles clientes, sin embargo, la atención personalizada, tecnología de punta y costo asequible son algunos de los principales factores que harán de éste un negocio rentable. Las opciones para atender son diversas y cada marca aportó información que, desde su visión, es viable para atender las necesidades del mercado SOHO, desde soluciones en la nube hasta administración centralizada a través de una consola, son alternativas que los distribuidores deben considerar para sumar a su portafolio de soluciones. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9

10 Reportaje Especial de Videovigilancia 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje de Videovigilancia Por Geovanna Domínguez y Carlos Soto Actualmente la adopción de sistemas de videovigilancia está creciendo en diversos sectores y el Retail es uno de ellos, sin embargo, las necesidades de este tipo de negocios van en aumento, tradicionalmente la implementación de cámaras de video formaba parte de una estrategia de seguridad orientada al monitoreo, pero los avances tecnológicos han permitido que a dicha infraestructura se añadan nuevas capacidades que multipliquen los beneficios. Al mismo tiempo que las cámaras pueden ser utilizadas para vigilar los productos en anaqueles, con ayuda de software analítico también es posible detectar zonas con mayor afluencia de personas, identificar comportamientos de compra, mantener vigiladas las transacciones realizadas en cajas, evitar o minimizar el riesgo de robo de mercancía, verificar el comportamiento de los empleados, entre otras. Dicha información no solo sirve al encargado del resguardo de productos, sino a diversos departamentos como recursos humanos, ventas, mercadotecnia, etc., por este motivo es más sencillo justificar una inversión si consideramos los beneficios que aportaría a cada una de las áreas involucradas. Como en la mayoría de las verticales, existen diversas alternativas para cumplir con distintos requerimientos, por ello, en esta ocasión invitamos algunas marcas aportar su visión del mercado de Retail a, fin de identificar sus necesidades y obtener referencia de las soluciones que tienen disponibles para enfrentar una amplia gama de requerimientos. Inalarm Magali Victoria Solís, Ejecutiva de la línea de Videovigilancia en Corporativo Inalarm, asegura que el mercado de retail es un gran nicho de negocio para los integradores, considerando que los proyectos en si son bastante atractivos y que después es posible incrementarlos, o bien, ofrecer servicios adicionales como mantenimiento correctivo o preventivo. Actualmente las necesidades de videovigilancia de las grandes cadenas de retail van más allá del monitoreo, ahora requieren adicionar analíticos que les permitan obtener otro tipo de información, por ejemplo, determinar el tiempo máximo que una persona puede estar a la vista de una cámara para detectarlo como merodeo sospechoso, conteo de individuos, identificación de personas por rango de edad o sexo, por mencionar algunas. El portafolio del mayorista está conformado por una gran diversidad de productos y soluciones, entre las que destaca Pyxis, que aporta cámaras IP de alta resolución con detección de movimiento, entrada de alarma y alimentación a través de PoE. De la marca Axis se cuenta con cámaras IP de alta resolución, detección de movimiento, entrada de alarma, alimentación a través de PoE, con tecnología Lightfinder. En grabadores de video y Magali Victoria Solís, Ejecutiva de la línea de Videovigilancia en Corporativo Inalarm. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Reportaje de Videovigilancia analíticos el mayorista comercializa equipos de la marca 3VR, algunas de las soluciones de analíticos son: demográfico, objeto olvidado, reconocimiento facial y conteo de personas, entre otras. Para aumentar las oportunidades de negocio en este tipo de proyectos el integrador puede implementar soluciones adicionales como, búsqueda forense, integración de sistemas de punto de venta, control de acceso, control de activos, a fin de evitar descuentos no autorizados, robo interno, en suma a prevenir diversos delitos. Más información y Contacto: Magali Victoria Solís, GP International Guillermo Palma, Director de GP International, comenta que uno de los principales problemas que enfrenta un retail son las pérdidas por robo y fraude, por ello necesitan soluciones que los ayuden a prevenir o minimizar las mermas, tanto conocidas como desconocidas. Cabe destacar que la merma conocida es la pérdida que puede ser identificada visualmente y registrada diariamente en los libros; la merma desconocida es la que se conoce hasta realizar un inventario físico y compararlo con el teórico. Para ayudar a las empresas detallistas a resolver estos problemas lo recomendable es contar con soluciones de seguridad donde conviva la videovigilancia de alta definición con sistemas RFID, EAS y protección perimetral. De esta manera es posible mantener el control a nivel de departamento (productos), pero también en accesos, cajas, bodega, estacionamiento, atención a clientes, artículos controlados, área de reclutamiento y entrenamiento, entre otras. Si bien en el mercado existen una gran variedad de equipos y sistemas que sirven como herramientas de trabajo para la prevención de mermas, la tendencia en los proyectos de video vigilancia está enfocada en aumentar el número de cámaras y esto ocasiona que el control, monitoreo y almacenamiento se vuelva más complejo. Gracias a innovadoras herramientas, como el software VCA (Análisis de Video, mediante la activación de licencias o filtros), es posible enfocar nuestra atención solamente en un evento o alarma, agilizando el proceso de reacción sin importar el número de cámaras o sitios remotos. Los sistemas de análisis de video se dividen en dos tipos, centralizado y distribuido. El sistema centralizado es aquel donde se activa la licencia o filtro en el servidor de video; y el sistema distribuido es aquel en el que se activa la licencia o filtro directamente en la cámara. La base del software de análisis de video se divide en cuatro: conteo, acceso, detección y seguimiento. Asimismo, existen varios tipos de licencias o filtros, entre los que destacan: protección perimetral y detección de intrusos, detección de movimiento de vehículos y personas, detección de vagancia, manipulación y cambio de escena, detección de objetos abandonados o desentendidos, detección de fila, conteo de personas, detección de multitudes, configuración de exportación, estabilizador de imagen, creación de mapa caliente, detección de sentido contrario (personas y vehículos), objetos detenidos, lectura de matrículas, detección de humo, auto seguimiento y acercamiento, detección de colores y reconocimiento facial. Soluciones a medida y negocio adicional Para determinar una solución idónea para un retail, es necesario conocer sus necesidades, por esta razón es indispensable conocer lo que quiere ver, cómo requiere visualizar la información y qué va a hacer con la misma. Al obtener las respuestas sabremos el tipo de cámara que podemos ofrecer, la calidad de imagen que requiere, características del lente, el medio de almacenaje y las áreas involucradas que tendrán acceso. Con esta información el integrador debe considerar en su propuesta marcas que puedan brindarle soporte local, servicios de pre venta y posventa, evaluar si cuentan con centros de servicio para garantía y reparaciones. Inclusive si las marcas son realmente de un fabricante o son productos OEM. En el caso de GP International, cada una de las soluciones ha tenido una selección exhaustiva que garantice a los integradores todo el apoyo necesario en la implementación de un proyecto. En este sentido como representante local independiente podemos recomendar las marcas Computar y Ganz. Guillermo Palma, Director de GP International. Para sumar negocio en proyectos relacionados con retail, los integradores tienen opción de complementar las solución de videovigilancia, llevando la seguridad a un nivel integral, es decir, proponiendo sistemas de protección perimetral de cable con sensores y panel solar, barreras de luz infrarroja con panel solar integrado e inalámbrico, por mencionar algunas. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Reportaje de Videovigilancia Para apoyar a los integradores a incrementar sus márgenes de ganancia, GP International cuenta con algunos esquemas de apoyo en proyectos y descuento especial en equipo demo. Más información Contacto: Guillermo Palma Teléfono: Qdigital Kristoff Tron, Representante de Ventas de Qdigital (ATG Brand Manager), asevera que el Retail representa grandes oportunidades de negocio para los integradores especializados en soluciones de videovigilancia, debido a que las empresas detallistas requieres soluciones que los ayuden a monitorear su mercancía e identificar el comportamiento de los consumidores. Cabe destacar que los minoristas requieren integración e inteligencia social para ofrecer información vital que les ayude al construir exitosas exhibiciones en sus departamentos, colocación de productos, ofertas promocionales y estrategias de gestión, para ello los sistemas de videovigilancia son indispensables. Para atender las necesidades de este sector, Qdigital pone a disposición de los integradores innovadoras soluciones tecnológicas que satisfacen a plenitud los requerimientos de las cadenas comerciales, por ejemplo, kits de la marca ONE TECH para cuatro u ocho canales con cámaras de 800 TVL, visualización web remota P2P, con todos sus componentes. También cuenta con grabadores 3VR, capaces de almacenar información por medio de ficheros para simplificar búsquedas en YouTube, además permite combinar software de análisis de vídeo, que es imprescindible para algunas cadenas comerciales. Es importante mencionar que este tipo de grabadores se integran de manera transparente con cámaras Samsung. Para aprovechar las oportunidades en esta vertical de negocio, los integradores deben trabajar en conjunto utilizando los recursos de toda la cadena de valor, que incluye al fabricante, mayorista e integrador, a fin de que el usuario final quede plenamente satisfecho y se establezca un ambiente de confianza que conlleve a una relación comercial duradera. Con una relación sólida entre el integrador, el mayorista y las marcas, será posible brindar de manera más eficiente asesoría, visitas en sitio, soporte e incluso capacitaciones. Para impulsar y mejorar las condiciones de negocio con sus integradores, Qdigital ha implementado un sistema de envío de boletines donde comparte promociones en diversas soluciones; además cuando se trata de proyectos se tienen la opción de realizar un registro para acceder a descuentos adicionales. Más información Contacto: Kristoff Tron, Representante de Ventas Qdigital, Teléfono: Kristoff Tron, Representante de Ventas de Qdigital. Key Business Process Solutions Jorg Altenheimer, Managing Director de Key Business Process Solutions, resaltó que el retail representa grandes oportunidades de negocio para los integradores, principalmente porque existen una gran cantidad de empresas detallistas que requieren de sistemas de videovigilancia, control de acceso y seguridad perimetral. Para dichos negocios es importante contar con información en tiempo real, imágenes o video capturados durante el trascurso del día que les permitan tomar mejores decisiones a diversos departamentos, como mercadotecnia, logística, finanzas, entre otros. En este tipo de proyectos está íntimamente ligado el uso de software analítico, que permite conocer el comportamiento de los consumidores, sus preferencias de compra, los pasillos más concurridos y un conteo general de clientes, información de valor que sirve para establecer estrategias de marketing. De acuerdo con el ejecutivo, actualmente se está experimentando una mayor penetración de soluciones IP, debido a que las imágenes capturadas tienen mayor definición y permiten el reconocimiento de personas con mayor facilidad, cuestión que no era tan efectiva con soluciones de tipo análogo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Reportaje de Videovigilancia Además, la gran mayoría de los sistemas de videovigilancia con calidad megapíxel incluyen software analítico que cumplen con diversos objetivos, por ejemplo, es posible enfocar las cámaras hacia la zona de cajas para revisar que el pago corresponda con el monto que aparece en el ticket de venta, al mismo tiempo se puede monitorear el comportamiento de los empleados y clientes, todo en tiempo real. Para satisfacer las necesidades del retail, Key BPS cuenta con cámaras de la marca Mobotix, de origen alemán, las cuales pueden coadyuvar en la vigilancia en radios de 5 a 80 metros cuadrados, algunos modelos ofrecen VoIP que aumentan sus capacidades y ventajas tecnológicas respecto a otras marcas. Algunas cámaras que han tenido buena adopción en proyectos de este tipo son: Cámara Mobotix modelo Q25, con vista omnidireccional hemisférica para la completa captación de la sala, con zoom y orientación digital sin escala. Incluye función de alarma, altavoz y micrófono. También cuenta con 4GB de tarjeta microsd y sensores de 5 megapixeles. Cámara Mobotix modelo S15D FlexMount, su tecnología puede sustituir hasta ocho cámaras convencionales, su característica principal es la generación de imágenes panorámicas completas de 360 grados, incluso de dos espacios diferentes. De fácil instalación funciona de día y de noche soportando condiciones más extremas del clima. Es un equipo perfecto para vigilar grandes almacenes, puntos de acceso y estacionamientos. Jorg Altenheimer, Managing Director de Key Business Process Solutions. Más información Contacto: Ante este panorama, la conclusión de todas las marcas es que el Retail aporta grandes oportunidades de negocio para los integradores, sin embargo, todavía es posible agregar mayores ganancias conociendo las opciones de video analítico que permitan aportar valor en cada proyecto. Incluso se hace evidente que este tipo de soluciones convergen con otros sistemas que van sumando niveles de seguridad o funcionalidades, por ejemplo, de control de acceso, protección perimetral, sistemas de alarmas, integración con soluciones de punto de venta, etc. El espectro del negocio se va ampliando y al mismo tiempo requiere de mayor especialización, sin embargo, habrá que elegir a los mejores jugadores de la industria para alcanzar con ellos más y mejores negocios. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15

16 Noticias Kaspersky Lab descubre una de las operaciones de ciberespionaje más avanzada de habla hispana El equipo de investigación de seguridad de Kaspersky Lab ha anunciado el descubrimiento de La Máscara (también conocido como Careto), una nueva y avanzada ciberamenaza de habla hispana que ha estado involucrada en operaciones globales de ciberespionaje al menos desde el año Lo que hace especial a La Máscara es la complejidad del conjunto de herramientas utilizadas por los atacantes. Incluye un programa malicioso extremadamente sofisticado, un rootkit, un bootkit, y versiones de Mac OS X y Linux y, posiblemente, para Android y ios (ipad / iphone). Los objetivos principales han sido instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, organizaciones de investigación y activistas. Las víctimas de este ataque dirigido se han encontrado en 31 países de todo el mundo - desde el Oriente Medio y Europa a África y las Américas. Los ciberatacantes tenían como reto principal recopilar datos sensibles de los sistemas infectados, incluyendo, diversas claves de cifrado, configuraciones VPN, claves SSH (que sirve como medio de identificación de un usuario a un servidor SSH) y archivos RDP (utilizado para abrir automáticamente una conexión a una computadora reservada). "Existen varias razones que nos hacen creer que esto podría ser una campaña patrocinada por un Estado. En primer lugar, se ha observado un alto grado de profesionalidad en los procedimientos operativos del grupo que está detrás de este ataque: desde la gestión de la infraestructura, el cierre de la operación, evitando las miradas curiosas a través de las reglas de acceso y la limpieza en lugar de la eliminación de los archivos de registro. Esta combinación sitúa a La Máscara por delante de la APT de Duqu en términos de sofisticación, por lo que es una de las amenazas más avanzadas en este momento, afirma Costin Raiu, director del Equipo Global de Investigación y Análisis de Kaspersky Lab. "Este nivel de seguridad operacional no es normal en grupos cibercriminales. Los investigadores de Kaspersky Lab detectaron a Careto por primera vez el año pasado, cuando observaron intentos de aprovechar una vulnerabilidad en los productos de la compañía. El Exploit aportaba al malware la capacidad para evitar la detección. Por supuesto, esta situación generó mucho interés y así es como se inició la investigación. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Mayoristas Por Carlos Soto Para las víctimas, una infección con Careto puede ser desastrosa ya que intercepta todos los canales de comunicación y recoge la información más vital del equipo de la víctima. La detección es extremadamente difícil debido a las capacidades sigilosas del rootkit, de las funcionalidades integradas y los módulos de ciberespionaje adicionales. Principales conclusiones: Los autores parecen ser nativos hispanohablantes, un hecho que se había observado muy raramente en ataques APT. La campaña estuvo activa durante al menos cinco años hasta enero de 2014 (algunas muestras de Careto se recopilaron en 2007). Durante el curso de las investigaciones de Kaspersky Lab, los servidores de comando y control (C&C ) fueron cerrados. HD México reconoce y premia a sus mejores socios comerciales Se han contabilizado más de 380 víctimas únicas entre más de 1000 IPs. Las infecciones se han observado en: Argelia, Argentina, Bélgica, Bolivia, Brasil, China, Colombia, Costa Rica, Cuba, Egipto, Francia, Alemania, Gibraltar, Guatemala, Irán, Irak, Libia, Malasia, Marruecos, México, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela. La complejidad y universalidad del conjunto de herramientas utilizadas por los atacantes hace que esta operación de ciberespionaje sea muy especial. Aprovechan Exploits de alta gama, una pieza muy sofisticada de software malicioso, un rootkit, un bootkit, versiones de Mac OS X y Linux y posiblemente versiones para Android y para ipad/ iphone (ios ). La Máscara también utilizó un ataque personalizado contra los productos de Kaspersky Lab. Entre los vectores de ataque, al menos se utilizó un Exploit de Adobe Flash Player (CVE ). Fue diseñado para las versiones de Flash Player anteriores a la 10.3 y Este Exploits fue descubierto originalmente por VUPEN y utilizado en 2012 para escapar de la sandbox de Google Chrome para ganar el concurso Pwn2Own CanSecWest. Métodos de infección y funcionalidades Según el informe de análisis de Kaspersky Lab, la campaña de La Máscara se basa en el envío de mensajes de correo electrónico phishing con vínculos a un sitio web malicioso. El sitio web malicioso contiene una serie de Exploits diseñados para infectar a los visitantes en función de la configuración del sistema. Después de la infección, el sitio malicioso redirige al usuario a la página web legítima de referencia en el correo electrónico, que puede ser una película de YouTube o un portal de noticias. Es importante tener en cuenta que el Exploit en sitios web no infecta automáticamente a los visitantes. En su lugar, los atacantes reciben los Exploits en carpetas específicas en el sitio web, que no están directamente referenciados en ningún lugar, excepto en mensajes de correo electrónico maliciosos. A veces, los atacantes utilizan subdominios en los sitios web para que parezcan más reales. Estos subdominios simulan las secciones de los principales periódicos de España, además de algunos internacionales, por ejemplo, "The Guardian" y "The Washington Post". El malware intercepta todos los canales de comunicación y recoge la información más importante del sistema infectado. La detección es extremadamente difícil debido a las capacidades del rootkit sigiloso. Careto es un sistema altamente modular, soporta plugins y archivos de configuración, que le permiten realizar un gran número de funciones. Además de las funcionalidades incorporadas, los operadores de Careto podían cargar módulos adicionales que podrían llevar a cabo cualquier tarea maliciosa. HD México llevó a cabo un evento para premiar a sus mejores socios comerciales de 2013, bajo el programa denominado Carrera por la Seguridad Informática el mayorista incentivó la comercialización de las soluciones de la marca ESET. Durante el año pasado, todos los socios de negocio del mayorista fueron notificados e invitados a participar en dicho programa, el resultado obtenido de manera general fue exitoso. El impacto en las ventas fue considerable, incluso podemos destacar que para nosotros fue un año de crecimiento, señaló Fausto Escobar, Director General de HD México. Los partners que recibieron reconocimiento por su alto nivel de ventas fueron: 3er Lugar, Moisés Mdahuar de Operadora de Tiendas Voluntarias. Segundo Lugar, Miguel Ángel Michelena de Radikal Systems. Primer Lugar, Rolando Mexía de MG Micros. De acuerdo con el Director General, este año se tiene planeado implementar una nueva estrategia en favor de sus canales, la cual será dada a conocer en las próximas semanas. El objetivo será seguir reforzando los lazos comerciales y establecer un ambiente favorable para el desarrollo de los partners que hoy en día han decidido trabajar en conjunto con el mayorista. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

18 Noticias Arbor Networks identifica aumento en las amenazas y ataques persistentes avanzados Arbor Networks lanzó su 9 Informe de seguridad de infraestructura mundial anual (WISR, Worldwide Infrastructure Security Report) en donde ofrece una visión poco común a los desafíos de seguridad más críticos que enfrentan los operadores de redes hoy en día. A partir de los datos de la encuesta, proporcionados por el proveedor de servicios, la empresa, la nube, el hosting y otros operadores de redes de todo el mundo, el reporte muestra un panorama real de las amenazas informáticas que ponen en riesgo la integridad de las organizaciones y las estrategias que adoptan para afrontarlas. Hallazgos clave Red interna y amenazas persistentes avanzadas Los encuestados clasificaron a los huéspedes alojados como su principal preocupación La cantidad de encuestados que ven las APTs en sus redes ha aumentado del 20 por ciento a un 30 por ciento año tras año El 57 por ciento de los que respondieron a la encuesta no tienen una solución implementada para identificar los dispositivos de propiedad de los empleados que acceden a la red corporativa Los ataques DDoS contra las redes móviles aumento a más del doble Casi un cuarto de los encuestados que ofrecen servicios móviles indicaron haber visto los ataques DDoS que afectan su infraestructura de Internet móvil (Gi). Esto representa más del doble de la cantidad vista el año pasado. Más del 20 por ciento de los que ofrecen servicios móviles indicaron que han sufrido un corte visible en el cliente debido a un incidente de seguridad, cifra ligeramente inferior al tercio el año pasado. Los ataques a nivel de aplicaciones se han vuelto omnipresentes Los ataques a nivel de aplicaciones son comunes ahora, con casi todos los encuestados indicando haberlos visto durante el período de la encuesta. Continuó un fuerte crecimiento en los ataques a nivel de aplicaciones dirigidas a los servicios web cifradas (HTTPS), hasta un 17 por ciento respecto del año pasado. Aumento dramático en el número de los ataques DDoS En todos los años anteriores de la encuesta, el mayor ataque reportado fue de 100 Gbps. Este año, los ataques alcanzaron un máximo de 309 Gbps y varios de los encuestados informaron ataques de más de 100 Gbps. Los centros de datos son un imán para los ataques DDoS Más del 70 por ciento de los centros de datos en funcionamiento reportaron ataques DDoS este año, dramáticamente por debajo de la mitad del año pasado. Más de un tercio experimentó ataques que superaron la conectividad a Internet disponible total, casi el doble del año pasado. Alrededor del 10 por ciento vio más de 100 ataques por mes. La infraestructura DNS sigue siendo vulnerable Poco más de un tercio experimentó ataques DDoS con impacto en el cliente, en la infraestructura DNS, un aumento de un cuarto en relación al año pasado. Más de una cuarta parte indicó que no hay ningún grupo de seguridad dentro de sus organizaciones con una responsabilidad formal para la seguridad DNS, por sobre del 19 por ciento del año pasado. Este aumento es sorprendente teniendo en cuenta el número de ataques de reflexión/amplificación DNS de alto perfil que se observaron durante el período de la encuesta. Alcance de la encuesta y demografía 220 respuestas, frente a las 130 del año pasado, a partir de una mezcla de proveedores de servicios de Nivel 1 y Nivel 2/3 de hosting, móvil, empresas y otros tipos de operadores de redes de todo el mundo. Más del 68 por ciento de los encuestados de este año son proveedores de servicios, que nos entregan una visión global en el tráfico y las amenazas dirigidas a sus redes, servicios y clientes. Los datos abarcan desde noviembre de 2012 a octubre de 2013

19 Mayoristas Por Carlos Soto PC COM aumenta los beneficios de su programa de canales PC COM Mayorista anuncia la renovación de su programa de canales Altus, las mejoras forman parte de la buena experiencia que tuvieron en año pasado y el compromiso del mayorista para innovar año con año estrategias que sumen beneficios a sus socios de negocio. Cabe señalar que el programa se conoce bajo el nombre de Altus Reloaded Program (ARP) y ha sido desarrollado para brindar apoyos adicionales a los que originalmente aporta Barracuda a sus socios registrados, la sinergia entre fabricante y mayorista permite fortalecer los vínculos comerciales a lo largo de la cadena de valor. El primer beneficio se hace visible cuando se registran proyectos, es decir, por ser socio de Barracuda el canal obtiene de entrada 20% al registrar un proyecto, y al formar parte de Altus Reloaded Program de PC COM, se obtiene otro 5% adicional. Otro punto importante es que los ejecutivos comerciales serán motivados con 50 dólares por cada demo instalada exitosamente, el proceso consta de 5 pasos. Primero se debe determinar que realmente es una oportunidad de negocio, después se debe registrar en línea para que fabricante y mayorista tengan visibilidad, el tercer paso es obtener el tracking del proyecto, realizar la demo y por último, obtener un documento firmado por el cliente que contenga observaciones acerca de la demo. Adicionalmente los socios que formen parte del ARP, tendrán acceso a certificaciones en Barracuda University, capacitaciones comerciales y especialización técnica enfocada por nichos de mercado, apoyo para alcanzar nivel Diamante en Barracuda y obtener mayores márgenes de descuento. También existen beneficios directos para organizar eventos de generación de demanda y apoyo en publicidad, comentó Rodolfo Kim, Director Comercial de PC COM. Por último los socios que formen parte del Altus Reloaded Program podrán utilizar una plataforma de e-commerce personalizada con sus datos, que les permitirá a los usuarios finales (clientes de los socios registrados) buscar productos y acceder a cotizaciones de manera más ágil y sencilla, visualizar fichas técnicas, añadir módulos y realizar pagos en línea. El uso de dicha plataforma requiere una membresía con un costo anual de $3.999 pesos, además el canal debe contar con una página web propia, donde se pueda vincular la tienda en línea. También es requisito contar con número de socio en PC COM, Barracuda Networks y SMS-Passcode. Rodolfo Kim, Director Comercial de PC COM. Requisitos para inscribirse en ARP Ser canal registrado con PC Com y Barracuda Networks. 2 proyectos registrados al trimestre. Área comercial: Cumplir con un ciclo completo de capacitaciones comerciales impartidas por PC Com. Área Técnica: Contar con una persona capacitada en alguna de las soluciones. Canal: Contar con al menos una Certificación Comercial y una Técnica por Barracuda University. Más información: SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19

20 Noticias EMC da a conocer panorama de amenazas financieras en línea a nivel Latinoamérica EMC, de acuerdo con los datos de RSA, anuncia las tendencias del cibercrimen en Latinoamérica, ya que en medida que evolucionan las amenazas financieras, desde ataques de robo de identidad hasta el malware de clonación en puntos de venta (POS) y troyanos bancarios sofisticados, también lo hacen las medidas de autenticación orientadas hacia la reducción del fraude y la disminución de pérdidas para los consumidores e instituciones financieras. En la actualidad, enfrentar las amenazas generadas en la red requiere una comprensión detallada del panorama del cibercrimen y una fuente de inteligencia capaz de proporcionar información valiosa sobre los riesgos que enfrenta cada organización. A menudo, los tipos y alcance de las amenazas en línea que experimentan los consumidores en una región determinada se relacionan con el nivel de la seguridad que emplean sus proveedores de servicios bancarios. Si no se eleva la seguridad en particular, inclusive los escenarios de delito más básicos pueden tener éxito. Latinoamérica al rojo vivo Los últimos dos años han sido una época álgida para el panorama del cibercrimen de Latinoamérica, con aumento de ataques registrados que aumenta cada año. Sin dudas, la región es un destino popular para los cibercriminales y el hecho de que la mayoría de los países de la región tardan en reaccionar y se toman su tiempo para actualizar sus legislaciones, adoptar tecnología de seguridad o generar conciencia en los usuarios favorece a aquellos que buscan lanzar su próxima campaña de malware o robo de identidad. Sin duda, la región es un destino popular para los cibercriminales. Algunos informes recientes han revelado lo siguiente: Predominio de una mayor cantidad de actos de cibercrimen, de entre 8% y el 40%, para la mayoría de los países del Caribe y Latinoamérica (el estudio de la OEA incluye las tendencias 2012). Solo en 2012, los actos de cibercrimen afectaron directamente a 14 millones de mexicanos y generaron pérdidas de más de 30,000 millones de pesos. Según la Federación Brasileña de Bancos (FEBRABAN), los actos de cibercrimen de 2012 representaron el 95% de las pérdidas por fraude y Los agentes de RSA FraudAction Intelligence (FAI) monitorean continuamente los principales canales en línea del mundo del fraude. robo sufridas por los bancos locales, y se alcanzó un valor aproximado de 700 millones de dólares. Latinoamérica: un panorama dividido Si bien se considera como una sola región, constituye un panorama de seguridad y amenazas claramente dividido y compuesto por dos zonas diferentes. Básicamente, la región se divide en dos secciones lingüísticas principales: los países de habla hispana y los de habla portuguesa. Si bien esta división puede parecer insignificante, conlleva importantes diferencias en cuanto a los estilos de APT, malware y robo de identidad que afectan a cada parte. El ángulo de la inteligencia contra fraudes Los agentes de RSA FraudAction Intelligence (FAI) monitorean continuamente los principales canales en línea del mundo del fraude. Los ambientes web clandestinos profundos actúan con criminales y piratas informáticos de sombrero negro como plataformas para intercambiar conocimientos, herramientas (incluso kits de robo y caballos troyanos) y 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Lo que hace a avast! diferente

Lo que hace a avast! diferente Lo que hace a avast! diferente Sin riesgos para la protección AVAST Software lidera el sector del software de seguridad, protegiendo a cerca de 200 millones de usuarios de PC, Mac y dispositivos Android

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Productos para empresas avast! 2014

Productos para empresas avast! 2014 Productos para empresas avast! 2014 Presentamos las nuevas funciones y tecnologías en la última línea de soluciones de seguridad de avast! para empresas. Contenido 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Qué hay en su lista de prioridades?

Qué hay en su lista de prioridades? Comercios Qué hay en su lista de prioridades? Tiendas de alimentación y supermercados La solución inteligente. Más beneficios para su negocio. Farmacias Refuerce la seguridad... y las estrategias de venta

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Sistema Cuenta Personas con Tecnología de Cámaras en Red

Sistema Cuenta Personas con Tecnología de Cámaras en Red Optimice la información de sus tiendas para rentabilizar al máximo sus ventas Sistema Cuenta Personas con Tecnología de Cámaras en Red Qué queremos saber Conocer el número de personas de cualquier local

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles