En Portada McAfee convierte la seguridad integral en. negocio rentable para sus partners

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada McAfee convierte la seguridad integral en. negocio rentable para sus partners"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 6 En Portada McAfee convierte la seguridad integral en 10 negocio rentable para sus partners Reportaje Especial de Seguridad Protección contra Amenazas Persistentes Avanzadas 16 Reportaje Especial de Videovigilancia Videovigilancia como Servicio se perfila como una nueva alternativa de negocio 27 Videovigilancia Inalarm recibe galardón por parte de Mission 500 y Logen 25 Noticias Pelco by Schneider Electric obtiene la certificación de fábrica Lenel NVR 26 Noticias Fortinet amplía su programa de educación a partners con nuevos cursos de seguridad de redes en línea y segmentados SecuriTIC, revista con periodicidad mensual. Julio de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 editorial Primer Aniversario En diciembre de 2012 cuando las actividades de trabajo fueron disminuyendo decidimos reunirnos para celebrar el fin de año, a lo largo de la tarde compartimos todo tipo de anécdotas, tanto personales como de trabajo. Y fue casi al final cuando llegó a la mesa el tema de los proyectos que queríamos llevar a cabo en el siguiente año, pero hubo uno en especial que hizo coincidir a todo el equipo, la publicación de una revista de seguridad. De pronto todos estábamos aportando comentarios respecto al contenido editorial, diseño, tipo de papel, formato, perfil del lector y muchos temas más. Todo indicaba que estábamos listos para emprender una nueva aventura, sin embargo, hacia falta el impulso final, algo que nos indicara si sólo era el entusiasmo colectivo producto de un rato de esparcimiento o si en realidad se estaba gestando un proyecto viable; y fue cuando comenzamos a platicar acerca de los comentarios que habíamos recibido de diversos ejecutivos de la industria. En general, todos coincidían que la seguridad informática era uno de los mercados con mayores oportunidades de crecimiento, pues los ataques estaban en constante evolución y por ende se requerían soluciones tecnológicas para hacerles frente. También se identificaban grandes oportunidades en proyectos de videovigilancia, en primera instancia porque estábamos experimentando un crecimiento en la adopción de cámaras IP, sumado a que estábamos experimentando un período de convergencia entre soluciones análogas e IP; además porque la realidad nacional evidenciaba una necesidad imperante de soluciones de vigilancia tanto en la iniciativa privada como en el gobierno. Y fueron estos comentarios los que nos motivaron a sacar seis meses después la primera edición de SecuriTIC, revista especializada en seguridad informática y videovigilancia enfocada totalmente hacia los integradores. El recuerdo de la emoción de ver las primeras impresiones de la revista es casi comparable con la satisfacción que nos invade al celebrar nuestro primer aniversario. Hoy, después de haber alcanzado el primer año de existencia estamos conscientes que tenemos un largo camino por recorrer, la experiencia de los primeros doce meses nos indica que los profesionales dedicados a seguridad informática y videovigilancia están ávidos de información que les permita identificar tendencias y por supuesto nuevas oportunidades de negocio. También de que México tiene el potencial para ser un país realmente relevante para los fabricantes, por supuesto, para ello es indispensable crecer el número de socios especializados, pasar de un par de decenas a cientos sería un sueño hecho realidad y no sólo para los fabricantes sino para los partners porque tambien tienen ganas de crecer y acceder a proyectos de gran trascendencia. En este proceso la labor de los mayoristas es indispensable, sin embargo, habrá que evaluar si mantener un bajo perfil en sus estrategias de comunicación es la vía que los ayudará a conservar la rentabilidad del negocio. Afortunadamente hemos visto mayoristas que han experimentado niveles de crecimiento que incluso han sorprendido a los fabricantes con los que trabajan, esto gracias a la visión que han tenido sus dirigentes para identificar la importancia de los medios de comunicación y el impacto que tiene en el desarrollo de canales, que finalmente son quienes proponen e implementan las soluciones tecnológicas hacia sus clientes. Creo firmemente que poco a poco el gran negocio que rodea la seguridad informática y las soluciones de videovigilancia tendrá que materializarse en México, espero que el próximo año podamos contar nuevas experiencias de fabricantes y mayoristas que encontraron la fórmula para hacer crecer sus propios negocios y el de sus integradores. En la medida en la que el éxito sea colectivo seguramente creceremos no solo como personas o empresas sino como país. Por último, quiero agradecer enormemente a todas las personas que han confiado en nosotros, a todos y cada uno de ustedes que nos abrieron las puertas no sólo de sus empresas sino de su amistad. Con cariño y respeto externo mi agradecimiento a Fernando Esteban, Yolanda Navarro, María José Lince, Israel Farías, Bruno Machado, Pilar Santiago, Fausto Escobar, Leticia Rodríguez, Nayeli Torres, Edgar Corella, Daniel Farías, Violeta Ortiz, Lourdes Baeza, Viridiana Valdez, Martha Ruvalcaba, Geovani González, Eulogio Díaz, Alberto Del Callejo, Adlemi Angulo y Milly Lazo. Carlos Alberto Soto Director General de SecuriTIC 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5

6 Por Carlos Soto En Portada McAfee convierte la seguridad integral en negocio rentable para sus partners A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González bajo el cargo de Director Regional con el objetivo de establecer nuevas estrategias que permitieran consolidar su extenso portafolio de soluciones de seguridad en el mercado. Bajo este objetivo, una de las primeras actividades se centró en la detección de cuentas estratégicas y clientes potenciales en mercados verticales, como finanzas, salud, educación, retail y por supuesto gobierno. También se identificaron algunas regiones con mayor potencial de negocio, como la zona Norte especialmente Monterrey, donde las condiciones económicas indican que existen grandes oportunidades tanto para la firma como para sus partners. Y son precisamente sus socios de negocio un factor determinante para alcanzar las metas, por ello, el fabricante se dio a la tarea de identificar el perfil y su especialización, para determinar sus intereses comerciales y la capacidad con la que cuentan para atender las amplias necesidades de las empresas a lo largo del territorio nacional. Como parte del trabajo con canales, pudimos identificar diversos rubros de negocio como endpoint, seguridad en redes, riesgo y cumplimiento, y protección de datos, por mencionar algunos. También visualizamos actividad comercial en proyectos de gobierno enfocado a extensiones de contrato y grandes oportunidades en el mercado PyME donde gracias a la calidad de las soluciones el negocio se facilita con la continua renovación tecnológica, destacó Carlos González. Actualmente el fabricante está trabajando arduamente con su canal de integradores para dar a conocer las soluciones de firewall de siguiente generación, correlacionador de eventos y endpoint. En este último se vislumbra una excelente oportunidad gracias al repunte en la adopción de computadoras personales, tabletas y otros dispositivos móviles; asimismo los proyectos de Big Data están haciendo que el correlacionador de eventos sea parte fundamental de sus soluciones de seguridad. En cuanto al Next Generation Firewall, uno de los principales diferenciadores respecto a la competencia es que nuestros productos son capaces de detectar más de 800 millones de técnicas de evasión, comentó González. De acuerdo con el ejecutivo la tecnología anti malware que ha desarrollado McAfee es el motor más premiado en la industria por su capacidad de detección y velocidad. Con las nuevas soluciones es posible hacer frente a las nuevas amenazas que son capaces de detectar cuando han sido depositadas en un sandbox y mantienen un comportamiento normal para engañar al sistema y lograr salir para ejecutarse; con McAfee es posible detectar malware y mandarlo a un sandbox con condiciones únicas que no le permiten saber que ha sido ubicado en una zona segura, por lo tanto, la amenaza sigue con su objetivo y ejecuta su rutina, en ese momento es bloqueado en un ambiente totalmente controlado. Trabajo con canales Para garantizar una mejor estrategia con los partners, el fabricante sumó a su equipo a Enrique Navarrete como Director de Canales para México, quién se ha encargado desde inicio de año de gestionar recursos y actividades para el crecimiento de su canal de integradores. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 En Portada McAfee tiene participación en 11 cuadrantes de Gartner y en 8 de ellos somos líderes, eso demuestra que contamos con el portafolio más amplio de seguridad de la industria, con la mejor tecnología de su clase y que además se integra de manera transparente. Lo que garantiza protección integral y por supuesto el mejor costo total de propiedad Carlos G. González, Director Regional de McAfee SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 En Portada Una vez que los integradores conozcan el abanico completo de soluciones que tenemos, seguramente podrán considerar seriamente añadirnos a su portafolio. El plan es que los integradores se conviertan en partners estratégicos de gran relevancia para nosotros y a su vez la marca sea el principal motor de negocio para ellos Como parte de la nueva estrategia se implementaron en México programas que hasta hace poco tiempo sólo estaban disponible en otras regiones, tal es el caso del McAfee Accredited Channel Engineer (ACE) Program. También está habilitado el programa McAfee Star Trac donde los canales que trabajan con el fabricante reciben el mismo entrenamiento comercial que le dan a sus propios vendedores, inclusive en el proceso de evaluación los canales que han sido entrenados deben hacer una presentación a ejecutivos de la marca, con el objetivo de que hayan adquirido las habilidades necesarias para facilitar su labor comercial en campo. Además de capacitar a los ejecutivos comerciales, McAfee también se ocupa de los ingenieros, por ello precisamente en agosto próximo se llevará a cabo el McAfee Technical Forum en Los Cabos, donde los asistentes además de reforzar su conocimiento técnico podrán disfrutar de algunos momentos de esparcimiento. Con este tipo de actividades fortalecemos los lazos de los ingenieros con la marca, prácticamente tenemos una semana para McAfeezarlos, comentó el ejecutivo. Actualmente el fabricante cuenta con cuatro mil canales en nivel Asociado que compran algún producto a través de mayoristas, de nivel Premier cuenta con 36 canales que hacen negocio de manera recurrente, son partners que tienen asignado un ejecutivo que los ayuda en su desarrollo, manteniéndolos al día respecto a sus certificaciones y alcance de cuotas, asimismo que puedan aprovechar todos los beneficios de los programas de rentabilidad. Existe un tercer nivel denominado Elite, más exclusivo y con más beneficios, sin embargo, las metas de venta son más altas. El crecimiento de la firma es tangible y se demuestra con la inversión que están haciendo en México, sumando nuevos ejecutivos y estableciendo procesos de trabajo que les permitan desarrollar vínculos más estrechos con sus canales. Más información 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9

10 Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad Protección contra Amenazas Persistentes Avanzadas La evolución de los ataques que buscan sustraer información confidencial específica es uno de los principales problemas que enfrentan las compañías actualmente, ahora los ciberdelicuentes buscan y ejecutan diversas estrategias a fin de conseguir su objetivo, sin embargo, la tecnología avanza y contantemente desarrolla soluciones para combatir nueva amenazas. En esta edición toca el turno de las APT (Advanced Persistent Threat), que por su alto grado de peligrosidad es una de las principales amenazas a las que deben enfrentarse empresas con información confidencial o de vital importancia para su negocio. A continuación presentamos algunas empresas que nos brindan su punto de vista respecto a las principales características que tiene una APT y las soluciones con las que cuentan para enfrentar este tipo de amenazas. Symantec Nicolás Severino, Gerente de Ingeniería para LAMC en Symantec, explicó que las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) son ataques sofisticados y dirigidos, sin embargo, no siempre un ataque dirigido es un APT, para diferenciarse de las amenazas generales tiene características específicas, tales como: Alto nivel de personalización: En el caso de las APT son totalmente personalizadas e incluyen amenazas muy avanzadas como día cero en combinación con virus y gusanos. En muchos casos el APT se disemina en múltiples hilos de trabajo, como si fuera una estrategia militar en la que atacan a varios puntos al mismo tiempo desde diferentes ángulos; lo interesante es que en varias ocasiones el diseñador del ataque permite que sean detectadas algunas actividades, con el objetivo de hacer creer que se ha detectado un ataque, sin embargo, la realidad es que sólo se ha detectado una parte y el peligro sigue vigente. Lentos y de perfil bajo: Los ATP son altamente efectivos cuando nadie sabe que están infiltrados, se quedan por largos periodos de tiempo en una infraestructura, sin que nadie se percate lo que realizan. Aspiraciones altas: Buscan objetivos militares, inteligencia política, secretos de empresas e información de gran utilidad como la aeroespacial. Especificación de ataques: En organizaciones puntuales buscan información intelectual, valiosa y con propósitos en contra de los gobiernos. Nicolás Severino, Gerente de Ingeniería para LAMC en Symantec. Actualmente es posible detectar seis sectores en los cuales son más recurrentes este tipo de amenazas, se trata de empresas del sector de telecomunicaciones, tecnologías de la información, seguridad o defensa, aeroespacial, servicios financieros, energía y 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Reportaje Especial de Seguridad gobierno. Este tipo de empresas manejan información confidencial de gran valor, por ello se han convertido en objetivos muy importantes para los cibercriminales. Actualmente la empresa cuenta con soluciones integrales para atender las necesidades de las empresas relacionadas con Amenazas Persistentes Avanzadas, se trata de un servicio denominado Symantec Managed Security Services -Advanced Threat Protection y Symantec Advanced Threat Protection Solution, que correlacionan las alertas y la inteligencia a través de un rango de tecnologías de seguridad para brindar una prevención más amplia contra los ataques. A través de los MSS-ATP se hace posible reducir de forma importante el tiempo que toma detectar, priorizar y responder a los incidentes de seguridad produciendo una integración entre la seguridad de los puntos finales y los vendedores de productos de seguridad en la red de terceros. Esta información posibilita a los clientes para que contengan, investiguen y remedien rápida y efectivamente los ataques desconocidos y de día cero que evaden las soluciones tradicionales de seguridad. Dando prioridad a las amenazas reales, las organizaciones de TI pueden reducir los falsos positivos y los costos operativos, así como asegurar que se están protegiendo contra las vulnerabilidades más importantes. La metodología holística de la marca captura los beneficios generados cuando las tecnologías para la seguridad trabajan de forma conjunta, transformando la compleja lucha contra las amenazas avanzadas en una función manejable que entrega una protección más fuerte y de mayor valor a los negocios. Cabe señalar que desde la visión del fabricante no existen fórmulas específicas para solventar de manera genérica la seguridad en una empresa, por lo tanto, el trabajo con sus partners ahora está enfocado en proveerles altos niveles de conocimiento a través de esquemas de capacitación, tanto gratuitos en línea como especializaciones avanzadas; de esta manera podrán ser capaces de identificar y transmitir a sus clientes la importancia del uso de tecnología para proteger su negocio y la forma en que ésta tiene un impacto en la organización. Actualmente las soluciones de Symantec son comercializadas a través de mayoristas como Ingram Micro, TEAM, Westcon, Nexsys, Version y Licencias OnLine. principalmente porque se protegen con tecnología obsoleta o que no ha sido diseñada para enfrentar este tipo de amenazas, sin embargo, los sectores con mayor incidencia son financiero y gobierno. Actualmente las APT utilizan 5 vectores para propagarse, a través de correo electrónico, web, servidor de archivos, estación de trabajo (endpoint) y dispositivos móviles. Ante este escenario FireEye cuenta con soluciones escalables capaces de proteger cada uno de estos rubros. Para correo electrónico cuenta con la serie EX ( Security), para servidores de archivo o contenido la serie FX (Content Security); para Endpoint la serie HX (Endpoint Security); para móviles la solución FireEye Mobile Threat Prevention y para seguridad web FireEye Network Threat Prevention. De acuerdo con el ejecutivo, contar con soluciones que protegen los 5 vectores es una de las principales ventajas del fabricante respecto a otros jugadores de la industria, además es posible extender el nivel de protección a través de la tecnología MVX (Multi- Vector Virtual Execution) patentada que funciona sin firmas y con máquinas virtuales propietarias que puede identificar y bloquear ataques que usan diferentes vectores. Además de soluciones innovadoras, FireEye brinda a sus integradores cursos y certificaciones técnicas en las tecnologías de la firma para que puedan atender a plenitud las necesidades de cada uno de sus clientes. Adicionalmente ofrece cursos en diversos temas, como Cyber Crimen y Respuestas a Incidentes, Análisis de Malware y Técnicas de Investigación. Para incentivar la relación comercial con sus integradores, el fabricante ha implementado un programa de canales que además de conocimiento avanzado les brinda apoyo en el desarrollo de proyectos, registro de oportunidades y fondos de mercadotecnia. Actualmente las soluciones de FireEye están disponibles a través de Westcon. Más información Contacto para canales: MaryPaz Castillo, Channel Account Manager Mexico, Más información Contacto para canales: Rodrigo Gómez, Director Comercial y de Canales, FireEye Robert C. Freeman, Senior Director de FireEye en América Latina, comenta que una APT es un ataque clandestino, sofisticado y repetitivo, que tiene por objetivo robar información sensible. Cuando la computadora o dispositivo ha sido infectado se establece comunicación con un servidor de comando y control para recibir indicaciones y comenzar con el proceso de búsqueda de información. Desde la visión de FireEye cualquier empresa corre el riesgo de convertirse en víctima de un ataque persistente avanzado, Robert C. Freeman, Senior Director de FireEye en América Latina. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Reportaje Especial de Seguridad Trend Micro México Juan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México, expresa que a diferencia de un virus o malware, las amenazas persistentes avanzadas se caracterizan por intentar reiteradamente vulnerar a las empresas en búsqueda de información específica, son capaces de adaptarse a las medidas defensivas implementadas en las organizaciones como firewall o antivirus; suelen ocultarse en el tráfico interno de la red e interactúan lo mínimo necesario con los equipos comprometidos para cumplir su tarea y en búsqueda de cumplir con su objetivo son capaces de comprometer equipo de cómputo o dispositivos móviles. Por lo regular este tipo de amenazas entran a través de correo electrónico en archivos adjuntos o bien mediante ingeniería social utilizando las redes sociales para generar vínculos que ayudan a generar las condiciones para explotar alguna vulnerabilidad. Un punto importante en las características de las APT es su estrategia de movimiento lateral, es decir, para llegar a un objetivo buscan introducirse a través de equipos que no cuentan con información sensible, como la computadora de registro ubicada en la entrada de un edificio o la que utiliza una secretaria; una vez dentro de la red corporativa empiezan a moverse ejecutando actividades que les permitan cumplir con su meta. Cabe destacar que una APT puede alojarse en la infraestructura de una organización durante semanas, meses o años, esperando el momento adecuado para atacar. Para identificar el nivel de conocimiento que los profesionales de seguridad tenían al respecto, Trend Micro en conjunto con ISACA llevaron a cabo un estudio a nivel global denominado Conciencia acerca de las Amenazas Persistentes Avanzadas. Entre los resultados surgieron cifras y datos interesantes, por ejemplo, el 96% de los entrevistados dijo tener cierto grado de conocimiento acerca de este tipo de amenazas, sin embargo, el 53% considera una APT es similar a una amenaza tradicional. Ante este panorama se hace evidente que un gran porcentaje no comprende la diferencia entre una APT y una amenaza tradicional, y por ende tampoco está preparado para proponer una solución. En relación a las empresas, en México todavía no existe una conciencia del riesgo que implican las amenazas persistentes avanzadas, es por ello que muchas compañías siguen considerando al antivirus como su principal herramienta de seguridad. Para enfrentar este tipo de amenazas la firma ofrece la solución Trend Micro Custom Defense, que permite no sólo detectar y analizar APT y ataques dirigidos, sino también adaptar rápidamente su protección y responder a los ataques específicos. También incorpora software, información sobre amenazas mundiales, herramientas y servicios especializados para proporcionar una visión personalizada de las amenazas específicas y los ciberdelincuentes implicados. Dentro de dicha solución la firma incorpora Deep Discovery que permite supervisar toda la red gracias a la tecnología de simulación de procesos personalizada y la obtención de información relevante en tiempo real, que ofrecen una detección de ataques anticipada, una rápida contención y actualizaciones de seguridad personalizadas que mejoran inmediatamente la protección frente a nuevos ataques. La solución Deep Discovery consta de dos componentes, Deep Discovery Inspector que proporciona inspección de tráfico de redes, detección de amenazas avanzadas y análisis e informes en tiempo real; y Deep Discovery Advisor que brinda análisis de simulación de procesos personalizados, visibilidad de los eventos de seguridad en toda la red y exportaciones de actualizaciones de seguridad; todo ello en una plataforma de información unificada. De acuerdo con el fabricante, los integradores con proyectos de APT deben de tener en cuenta, la tecnología que van a utilizar y su validación por un tercero independiente, en este caso pueden utilizar un test de detección de este tipo de amenazas desarrollado por NSS Labs; también deben considerar la facilidad de administración de las soluciones. Actualmente las soluciones de Trend Micro están disponibles a través de los mayoristas Ingram Micro, IT Strap y Avnet. Más información Contacto para canales: Sebastián Losada, Director de Alianzas Estratégicas en Trend Micro México, Fortinet David Ramírez, Gerente de Ingeniería, comentó que las amenazas persistentes avanzadas son malware programado con objetivos particulares, por ejemplo, extraer planos, archivos o fórmulas, como la Operación Medre descubierta en 2013, donde se creó una APT para atacar específicamente computadoras que tuvieran Auto- CAD, este fue un conocido ataque de espionaje industrial en Latinoamérica. En este caso se trató de una APT dirigida, sin embargo, existen APT generales como los Botnet. Juan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México. Ante este tipo de amenazas cualquier empresa puede convertirse en víctima, sin embargo, para satisfacer las necesidades de seguridad en una compañía lo principal es saber cómo manejar el riesgo, ya que este existe y probablemente infecte, por ello, es primordial determinar cuántas capas de seguridad se requieren para proteger la información más crítica o activos de una empresa. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Reportaje Especial de Seguridad José Luis Chávez, Supervisor de SW IBM, comenta que las amenazas persistentes avanzadas están cambiando la percepción de la seguridad, por lo que la detección es la máxima prioridad, algunos analistas de seguridad indican que "la detección es la nueva prevención." Sin embargo, esta idea nos lleva innecesaria y peligrosamente en la dirección equivocada ya que nos sugiere la implementación de nuevas herramientas independientes y especializadas; la incorporación de más y más puntos de refuerzo o controles de seguridad compensatorios se vuelve insostenible y en muchos casos tiene el efecto contrario de lo que se pretendía. De acuerdo con el ejecutivo en diversos reportes se destaca que las empresas afectadas por este tipo de amenazas son industrias donde la información representa una ventaja competitiva sobre las demás y aquellas que poseen información valiosa de terceros. David Ramírez, Gerente de Ingeniería. Para atender estas necesidades provee un conjunto de soluciones que sumadas garantizan las mejores condiciones de seguridad, FortiGate a nivel perimetral brinda firewall, prevención de intrusos, antivirus, antimalware, antispam, protección contra amenazas persistentes dirigidas, control de aplicaciones y calidad de servicio, por mencionar algunas características. Con FortiAP se protege el acceso a la red inalámbrica y FortiToken habilita un sistema de autenticación de acceso a la red y otros dispositivos. A fin de establecer el nivel necesario de conocimiento en sus integradores, Fortinet pone a disposición cursos de certificación en línea sin costo a través del portal además de entrenamientos presenciales en diversas ciudades de la república (http://www.fortilatam.eventbrite.com). En estos entrenamientos se les habilita para que sean capaces de entregar arquitecturas de seguridad completas y ofrecer una verdadera seguridad en capas con soluciones de la marca. Actualmente el fabricante cuenta con un equipo de 20 ingenieros especializados para apoyar a los integradores con soporte pre venta, lo que brinda la posibilidad de atender proyectos en cualquier parte de la república de manera ágil y eficiente. El portafolio de soluciones de la marca es comercializado por los mayoristas, Grupo Dice, Westcon y MAPS. Para ayudar a los integradores a construir estrategias congruentes, predictivas y automatizadas que ayuden a sus clientes a protegerse de las amenazas persistentes avanzadas, IBM a través de Compusoluciones ofrece soluciones que permiten prevenir, detectar y responder ágilmente. En el rubro de prevención, IBM Trusteer mejora significativamente el manejo de los dispositivos terminal con capacidades para crear cuarentenas contra los ataques, protección de claves, ayuda a la preservación de identidad, trabaja en forma conjunta con antivirus preexistentes. En detección, la solución IBM QRadar Security Intelligence proporciona supervisión de las configuraciones de topología de red, switch, firewalls, detección de anomalías y correlación de eventos, permitiendo a las organizaciones detectar ataques a nueva escala y bloquear activamente las explotaciones de código malicioso a través de la plataforma de seguridad IBM Security Network Protection XGS con protección de ataques de día cero, nuevos niveles de visibilidad y control sobre la red, apps, datos y usuarios. Y en la fase de respuesta, IBM Security QRadar Incident Forensics ayuda a las organizaciones a reconstruir paso a paso un incidente de seguridad, buscar y verificar que se ha producido un incidente, determinar la gravedad, la causa raíz, y tomar las acciones correctivas. El portafolio de seguridad de IBM ayuda a los clientes a construir una estrategia de seguridad congruente, accionable predictiva y automatizada para proteger de manera integral a sus recursos humanos, sus datos, aplicaciones e infraestructura. Además la firma ofrece integración, visibilidad y control de las soluciones de gestión de identidad y acceso, información de seguridad y gestión de eventos, seguridad de bases de datos, desarrollo de aplicaciones, gestión Más información Contacto: Grupo DICE, Rosa Altamirano, Westcon, Julio Ávila, MAPS, Raúl Navarro, Compusoluciones José Luis Chávez, Supervisor de SW IBM. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Reportaje Especial de Seguridad de riesgos, gestión de terminales, protección de última generación contra intrusiones, y más. IBM opera una de las investigaciones más amplias de Seguridad y Desarrollo. IBM monitorea 15 mil millones de eventos de seguridad al día, en más de 130 países, y cuenta con más de 3,000 patentes de seguridad. Más información Contacto: José Luis Chávez, Supervisor de SW IBM, Imperva Víctor M. Anda, Regional Sales Director en Imperva, considera que las APT no son ataques de oportunidad sino totalmente dirigidos hacia un blanco identificado, con fines diversos ya sea lucro, político o ideológico y pueden ser tan agresivos que en cada intento atacarán con mayor fuerza, incluso modificando su estrategia. Aun cuando son considerados como ataques externos estos pueden tener origen al interior de una organización, ya que son ejecutados por hackers industrializados que hacen uso de la mejor tecnología y en algunos casos fondeados por el crimen organizado; regularmente sus objetivos son información de gran relevancia para las organizaciones y hasta de seguridad nacional. De acuerdo con el ejecutivo cualquier organización con propiedad intelectual de valor, dependencia o agencia gubernamental puede ser un blanco para los cibercriminales, principalmente sus centros de datos donde radican aplicaciones o información de vital importancia. En este aspecto Imperva propone agregar una nueva capa de seguridad orientada a las aplicaciones, datos y archivos que permita detener cualquier ataque, se trata de un conjunto de soluciones que engloban la seguridad en el centro de datos. La solución Data Center Security involucra Imperva SecureSphere e Imperva Incapsula para tener protección integral y cubrir diversos escenarios. Dentro de SecureSphere se cuenta con SecureSphere Database Security, SecureSphere File Security y SecureSphere Web Application Security que garantizan la protección en bases de datos, archivos y Web. Con Incapsula se refuerza la seguridad contra ataques DDos a gran escala. Para preparar a sus integradores Imperva brinda capacitación constante, ya sea de manera presencial o virtual y con certificaciones teórico-prácticas. De esta manera la firma se asegura que su canal esté preparado para satisfacer puntualmente cualquier requerimiento. Actualmente las soluciones de Imperva están disponibles a través de sus mayoristas, Licencias OnLine y Westcon. Víctor M. Anda, Regional Sales Director en Imperva. Más información https://www.imperva.com/ Contacto: Licencias OnLine: Carla Yturria Uribe, Westcon: Julio Cesar Ávila Bulnes, Las opciones para enfrentar las amenazas persistentes avanzadas son múltiples, así como las formas en que los atacantes diseñan la estrategia para conseguir sus objetivos, sin embargo, habrá que estar a la altura de las circunstancias adquiriendo el conocimiento necesario para poder ofrecer soluciones integrales y a medida de las necesidades específicas de cada cliente. También es de vital importancia buscar aliados de negocio con verdadero interés por apoyar a los integradores en este y otro tipo de proyectos, ya que los productos por si mismos no son garantía de grandes negocios, se debe complementar con apoyo en todos los niveles, incluso demostrando el verdadero potencial con referencias tangibles de los avances obtenidos en el mercado nacional. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15

16 Geovanna Domínguez y Carlos Soto Reportaje Especial de Videovigilancia VSaaS se perfila como una nueva alternativa de negocio En los últimos tiempos cada vez son más las opciones tecnológicas que se suman a brindar sus productos o soluciones bajo un esquema de servicio, software como servicio, infraestructura como servicio y plataforma como servicio fueron las primeras as a Service que vimos aparecer. La proliferación de la nube permitió sumar nuevas opciones de negocio a la tradicional venta e implementación de equipo o soluciones, esquemas de renta mensual fueron adoptadas en diversos rubros principalmente por instituciones gubernamentales y conforme van cediendo las dudas respecto a la seguridad de los datos, ubicación geográfica de la información, disponibilidad y eficiencia, poco a poco las empresas privadas están evaluando la adición de estos servicios y el impacto que tendrían en su negocio. En el caso de videovigilancia, buscar negocio en ese modelo de servicio también es una realidad, empresas en diversas partes del mundo ya cuentan con grandes avances y se van consolidando en el mercado. En México el tema de Videovigilancia como Servicio apenas comienza a tomar relevancia, algunas cuantas empresas están de lleno explorando el mercado y evangelizando acerca de los beneficios que puede representar para las empresas, por este motivo, en la edición de este mes presentaremos marcas que ya están ofreciendo el servicio y otras que nos brindan su punto de vista respecto a las condiciones del mercado. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Reportaje Especial de Videovigilancia Genetec Abelardo A. Tous-Mulkay, Country Manager para México y Director de Desarrollo de Negocios para América Latina y El Caribe, expone que existe una innegable evolución y migración de aplicaciones hacia la nube, actualmente un 15 por ciento de éstas ya están siendo alojadas en sistemas cloud. En el caso de videovigilancia los sistemas en la nube y como servicio van en pleno crecimiento pues los beneficios que ofrecen son realmente considerables. En pequeñas o medianas empresas este tipo de esquemas hacen mucho sentido, por ejemplo, una pequeña cadena de farmacias que está utilizando sus recursos económicos para mejorar su negocio, difícilmente podría realizar grandes inversiones en infraestructura y personal especializado para administrar y monitorear un sistema de videovigilancia, por ende, un sistema de VSaaS satisfaría sus necesidades tanto tecnológicas como de inversión económica. Es evidente que videovigilancia como servicio apenas empieza a tener auge, sin embargo, es una excelente oportunidad para los integradores que están buscando nuevas alternativas de negocio, en este sentido la firma que atendía solamente proyectos de gobierno, seguridad pública, aeropuertos o grandes empresas, ahora está presente en pequeñas y medianas empresas, y el sector residencial. Desde la visión de Genetec para entregar VSaaS es necesario establecer alianzas con empresas de telecomunicaciones, donde los integradores podrán aportar su conocimiento, experiencia, recursos técnicos e ingeniería para implementar adecuadamente los sistemas, por su parte su aliado estratégico deberá encargarse de la parte comercial, administrativa y la entrega del servicios a miles o tal vez millones de suscriptores. En este aspecto, el negocio con Genetec ya es tangible pues recientemente un partner logró establecer una alianza con una empresa de telecomunicaciones con más de 7 millones de suscriptores, donde el negocio para el integrador será brindar los servicios de valor agregado que la empresa de telecomunicaciones necesita para poder ofrecer adecuadamente videovigilancia como servicio a sus clientes. Javier Blanco, Director General de IProNet. Cabe señalar que Genetec cuenta con un software capaz de entregar a través de la nube videovigilancia como servicio, se llama Stratocast y es una plataforma unificada de seguridad que está montada en Azure de Microsoft, por lo tanto cuenta con el respaldo de 15 centros de datos y un millón y medio de servidores. Además en próximas fechas sumará nuevas características como control de acceso, reconocimiento de placas, detección de intrusión y fuego. Ante una oportunidad de negocio tan evidente la firma está experimentando mayor interés por parte de sus integradores en los procesos de certificación, actualmente 16 de los 44 partners ya están certificados y cada día se incorporan nuevos asociados. De acuerdo con el ejecutivo, el proceso de crecimiento en la adopción de VSaaS podría ser similar a lo sucedido con la migración de CCTV a soluciones IP, donde sólo algunos visionarios tuvieron el interés por actualizarse y aprovechar las nuevas oportunidades de negocio. Por esta razón los integradores que ya vieron que la tendencia global está permeando poco a poco en el país deberán comenzar a establecer vínculos con empresas como Genetec. Más información y Contacto para canales: Irasel García, Directora Regional de Ventas en México, IProNet Abelardo A. Tous-Mulkay, Country Manager para México y Director de Desarrollo de Negocios para América Latina y El Caribe. Javier Blanco, Director General de IProNet, expresa que VSaaS es una realidad, no solamente demostrada por los casos de éxito sino por los movimientos que se están produciendo en el mercado para posicionar este servicio. Prácticamente la videovigilancia como servicio puede satisfacer cualquier necesidad, desde instalaciones sencillas hasta grandes requerimientos que incluyan una gran cantidad de cámaras y de diversos tipos. Este modelo de negocio podría ser la alternativa más viable para los integradores que paulatinamente ven disminuido su ingreso al sacrificar márgenes de ganancia debido a que la competencia aumenta día con día. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

18

19

20 Reportaje Especial de Videovigilancia De acuerdo con el ejecutivo, VSaaS permite al integrador mantenerse a la cabeza de la innovación y del cambio del modelo de negocio que está viviendo el mercado. Actualmente diversos rubros representan gran potencial de negocio, por ejemplo, corporativos con sucursales distribuidas como retail o franquicias, también los Telcos para poder sustentar sus negocio principal que es la comunicación, inclusive a nivel residencial en verificación de alarmas. Desde la perspectiva de IProNet los integradores que quieran introducirse en este esquema de negocio deben considerar dos aspectos primordiales, simplicidad y volumen, es decir, simplicidad a la hora de diseñar y ofertar el producto ya que el cliente necesita soluciones simples y eficaces; en relación al volumen porque aunque los márgenes son importantes los precios son muy competidos, por lo tanto, es indispensable que el negocio sea masivo. Para facilitar el proceso de inmersión en el negocio, la firma ha desarrollado una estrategia que requiere baja inversión, pensando incluso en esquemas de tercerización completa de la plataforma donde se enfoque sólo en la venta y administración de la misma. En este escenario prácticamente en cinco días se puede tener una plataforma completamente operativa con una muy baja inversión. Además, como parte del proceso de profesionalización también se tiene contemplado un plan de formación constante con el objetivo de brindarle el conocimiento necesario para alcanzar el grado máximo de autonomía en relación al servicio. Actualmente IProNet ya cuenta con proyectos de VSaaS, en México uno de los más destacables es ADT-Tyco con una tasa de éxito importante y Prosegur a nivel mundial donde además, la videovigilancia como servicio se combina con alarmas físicas para obtener video verificación de eventos. Más información Contacto para canales: Javier Blanco, AMANO Alberto V. Del Callejo Lanz, Director Operativo, comenta que Videovigilancia como Servicio es un esquema que ya experimenta Francisco Peral, Business Development Manager Mexico, Central America & Caribbean. un crecimiento paulatino, sin embargo, existen buenas expectativas de desarrollo. De acuerdo con su experiencia, una parte de sus clientes que manejan estacionamientos están probando y adoptando más fácilmente esquemas de VSaaS, debido a que financieramente les funciona mejor un sistema de pago mensual que invertir y gestionar infraestructura propia. Además en cuestión tecnológica tienen la certeza que contarán con equipo de última generación para solventar sus necesidades de vigilancia. Y son precisamente estos diferenciadores los que los integradores deberán exponer ante sus clientes, complementar propuestas con ambas opciones para que el cliente pueda escoger el que más le convenga, consiente que la infraestructura tecnológica sería prácticamente la misma, lo que cambiaría sería el tema financiero. Para poder abordar el tema de rentabilidad del negocio todavía debemos esperar a que siga creciendo, es decir, si consideramos que sólo algunos sectores están evaluando este tipo de servicios la primera impresión sería que vender e implementar proyectos definitivamente sigue siendo más rentable, pero la tendencia indica que poco a poco VSaaS irá ganando terreno. Conforme esto suceda los integradores tendrán un aliado estratégico en AMANO, para poder ofrecer una amplia gama de cámaras y NVRs, adicionalmente deberán considerar tarifas competitivas para poder acceder a diversos nichos de mercado. Por otra parte los integradores que tiene la visión de ampliar su espectro de negocio con VSaaS deben estar abiertos a identificar oportunidades directamente relacionadas con las necesidades de sus clientes, por ejemplo, las empresas que se dedican al negocio de estacionamiento tienen requerimientos de producto muy específicos para el tipo de industria incluidos sistemas de videovigilancia. En este sentido AMANO cuenta, además de sistemas de videovigilancia análoga e IP, con soluciones para control de acceso, parquímetros y equipo para estacionamiento. Alberto V. Del Callejo Lanz, Director Operativo. Más información Contacto: Alberto V Del Callejo Lanz, Director Operativo, y Alfredo De La Lama Paullada, Director Comercial, 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina Securitas Argentina 2 Securitas Argentina Securitas Argentina Región Centro Región Sur Región Litoral Región Buenos Aires 4 Regiones: Buenos Aires - Sede en Buenos Aires Centro - Sede en Córdoba Litoral

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

www.sis-monterrey.com

www.sis-monterrey.com www.sis-monterrey.com Antecedentes 4 SIS Organización SIS Monterrey Índice SIS Monterrey 5 Misión Visión Valores Factores de Diferenciación 6 Especialización en Negocios Factor Humano Confianza Oferta

Más detalles

Royal Caribbean Club Casino Trinidad y Tobago RESUMEN DE CASO:

Royal Caribbean Club Casino Trinidad y Tobago RESUMEN DE CASO: Royal Caribbean Club Casino Trinidad y Tobago En el nuevo Royal Caribbean Club Casino, ubicado en Puerto España, la capital de la República de Trinidad y Tobago, fue instalada una robusta solución de seguridad

Más detalles

Servicio Móvil de Matrix Adquiere Característica y va a Través de la Plataforma. Matrix Aware de DICE Sale en Vivo en Atlanta

Servicio Móvil de Matrix Adquiere Característica y va a Través de la Plataforma. Matrix Aware de DICE Sale en Vivo en Atlanta recurrente y permite a los técnicos de instalación y servicio ver y editar el contrato por medio de los dispositivos móviles. Después de capturar la firma de los dispositivos, el contrato de servicio completo

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

ANTICÍPESE A LAS NECESIDADES DEL MERCADO

ANTICÍPESE A LAS NECESIDADES DEL MERCADO CMT Latin America Expertos en CRM ANTICÍPESE A LAS NECESIDADES DEL MERCADO EL VALOR DE SUS CLIENTES Y PROSPECTOS POSEE ATRIBUTOS Y CARACTERÍSTICAS QUE SU EMPRESA DEBE CONOCER Y GESTIONAR. EXPLOTE AL MÁXIMO

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

PROPUESTA DE FRANQUICIA

PROPUESTA DE FRANQUICIA PROPUESTA DE FRANQUICIA 1 POR QUE ADQUIRIR UNA FRANQUICIA DE ALARMAS GUARDIAN? Alarmas Guardián es una empresa 100% Mexicana con mas de 26 años de experiencia, además de estar certificada bajo las normas

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es

Copyright Prodware Spain 2013. Más información en el Tel. 902 14 14 14. www.prodware.es Copyright Prodware Spain 2013 Más información en el Tel. 902 14 14 14 www.prodware.es A estas alturas es indiscutible que Internet ha transformado la tecnología en el mundo de los negocios, cambiando para

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

La Inteligencia de Negocios es ya una realidad para las empresas medianas

La Inteligencia de Negocios es ya una realidad para las empresas medianas Reuniones/Entrevistas La Inteligencia de Negocios es ya una realidad para las empresas medianas La Inteligencia de Negocios es el siguiente paso que las empresas deben dar para mejorar su toma de decisiones

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

La adopción de SaaS: un plan de acción para el éxito de TI

La adopción de SaaS: un plan de acción para el éxito de TI La adopción de SaaS: un plan de acción para el éxito de TI 2 La adopción de SaaS: un plan de acción para el éxito de TI Introducción ESTE E-BOOK DESCRIBE ENFOQUES IMPERATIVOS para que los CIOs establezcan

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

En Portada. Samsung Techwin. consolida su posición de líder en soluciones de videovigilancia. Reportaje Especial

En Portada. Samsung Techwin. consolida su posición de líder en soluciones de videovigilancia. Reportaje Especial Directorio Carlos Alberto Soto carlos@securitic.com.mx Director General Editor --------------------------------- Fabiola Chávez fabiola@securitic.com.mx Gerente Comercial ---------------------------------

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs

Sistema Administrativo Symio para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs La Solución a tu Medida Sistema Administrativo para Mac, PC, tablets y smart phones diseñado especialmente para PyMEs Oferta de Valor es un software de administración multiplataforma (para Mac, PC, y dispositivos

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

El poder de la colaboración

El poder de la colaboración El poder de la colaboración Le damos la bienvenida Soluciones de cloud computing y virtualización líderes del sector, programas galardonados, máxima rentabilidad Al incorporarse a la red de partners de

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles