Reportaje Especial. Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reportaje Especial. Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 4 22 Reportaje Especial de Videovigilancia El mercado de Reportaje Especial videovigilancia se está de Seguridad transformando, los Asegurando los mayoristas también? dispositivos móviles 12 Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio 28 Control de acceso Key BPS pone en el mercado cámara Mobotix de 6MP de alta sensibilidad 29 Videovigilancia Samsung Techwin acerca su tecnología al mercado Soho y PyME 27 Videovigilancia Estudio de Kaspersky Lab expone vulnerabilidades en sistemas urbanos de CCTV SecuriTIC, revista con periodicidad mensual. Julio de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Litográfica Mexpress, S.A. de C.V., con domicilio en Primavera 11, Col. Viveros de Xalostoc, Ecatepec de Morelos, Estado de México, México, Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Apenas han pasado 24 meses desde que llegó el primer ejemplar de SecuriTIC, a simple vista podría parecer poco tiempo pero mis compañeros y yo podemos asegurar que cumplir el segundo aniversario ha sido todo un logro. En estos dos años el esfuerzo por posicionar una publicación especializada en seguridad informática y videovigilancia dirigida hacia los integradores, ya va dando frutos. Desde hace unos meses en diversas reuniones hemos recibido comentarios positivos acerca de la revista y todo parece indicar que vamos por buen camino. Siempre es un honor recibir felicitaciones acerca de los avances que se hacen visibles en la parte editorial y el diseño, incluso a nivel comercial nos han compartido mensajes que destacan el acompañamiento que brindamos a quienes ven en SecuriTIC un socio de negocios. Con todo esto vemos un futuro prometedor, sabemos que hay todavía un gran camino por recorrer pero estamos listos y lo haremos con gusto. Vemos con agrado que el mercado de seguridad de datos está creciendo no sólo en los números a nivel mundial sino en las acciones que las marcas están teniendo en México, ahora estamos siendo partícipes de los planes que diversas empresas están desarrollando para elevar el número de especialistas en seguridad lógica y su compromiso por mantenerlos informados, hemos notado mayor interés por parte de fabricantes y mayoristas por erradicar el concepto de mueve cajas, incluso cada vez menos vemos presentaciones de producto y más pláticas de negocio. También es reconfortante ver a fabricantes y mayoristas comprometidos no sólo por alcanzar sus propios números sino buscando verdaderas estrategias para mejorar el negocio de sus canales, esto al final de cuentas es un negocio donde toda la cadena de valor debe obtener beneficios tangibles. En la parte de seguridad física el mercado está pasando por una etapa de transición, la convergencia de soluciones análogas con las de tecnología IP está llevando a muchas empresas mayoristas a reflexionar sus próximos pasos; por otro lado muchos fabricantes todavía están ajustado sus estrategias y apuntando sus mayores esfuerzos en los cierres mensuales o trimestrales para alcanzar la cuota. Este sería un buen momento para echar un vistazo a las empresas de TI que ya pasaron la etapa donde el representante de ventas era el hombre orquesta y ver cuáles estrategias les funcionaron para ganar mercado. Ante este escenario me queda claro que en el rubro de seguridad física existe un mundo lleno de oportunidades y uno de los principales retos será evangelizar acerca de la importancia de la generación y difusión de información, pues en la mayoría de los casos las relaciones públicas todavía no forman parte de su estrategia de comunicación. Considerando este particular punto de vista, sigo creyendo que el mercado de seguridad física y lógica está lleno de oportunidades, para fabricantes, mayoristas, integradores y todas las empresas que conformamos este noble ecosistema. Sólo me resta agradecer a usted lector por su preferencia, a nuestros clientes por su confianza y a mis amigos y colaboradores por el gran trabajo que día con día hacen para que cada mes tengamos una nueva edición de SecuriTIC. Carlos Alberto Soto Director General E D I T O R I A L Segundo Aniversario 2 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Noticias El déficit de la fuerza laboral en seguridad de la información alcanzará 1,5 millones a nivel mundial en cinco años: Blue Coat Blue Coat Systems predice que en los siguientes años los departamentos de TI y/o seguridad se caracterizarán por implementar un cambio de enfoque en sus procedimientos y tecnologías que les permita detectar alguna intrusión en el menor tiempo posible y en la agilidad para resolverlas, reforzando sus políticas, procedimientos, tecnología y, por supuesto, influenciando en el conocimiento de los usuarios para que entiendan la dimensión de los riesgos. Eduardo Rico, Gerente de Ingenieria para Latino America de Blue Coat Systems México, destaca que las amenazas continuarán poniendo a prueba cualquier sistema o modelo de seguridad. Los métodos de investigación tecnológica seguirán avanzando, igual que los procesos y técnicas empleados por los hackers o ciberdelincuentes. Los ataques a los que nos seguiremos enfrentando responden a un principio fundamental que ha dado inicio a las amenazas y continuará siendo válido en el futuro: obtener la información de valor de la empresa ya sea porque representa su ventaja competitiva, o bien porque mediante dichos datos se puede acceder a otro bien que pueda ser comercializado, indica el directivo. Los retos en seguridad que tendrán que desafiar los departamentos de TI y/o seguridad deberán responder a mantener el equilibrio requerido entre los avances tecnológicos, la formalización y adecuación de los procesos, así como la capacitación y certificación del personal involucrado, donde además se prevé que las organizaciones enfrentarán una falta de talento en seguridad. De acuerdo con el informe 2015 (ISC) Global Information Security Workforce Study realizado por Frost & Sullivan, el déficit de la fuerza laboral en seguridad de la información es cada vez mayor, el 62% de los encuestados informa que sus empresas tienen muy pocos profesionales en este ramo. Por primera vez esta consultora estima que el déficit de la fuerza laboral en seguridad de la información alcanzará 1,5 millones a nivel mundial en cinco años. Por otro lado, la rápida adopción de tecnologías móviles, medios sociales y cloud computing en los entornos empresariales está generando un problema de seguridad para los departamentos de TI de todo el mundo, obligados a seguir el ritmo de las demandas de sus usuarios. A esto se sumarán otras modernas tecnologías que en un futuro tendrán cabida en los negocios, tales como impresión 3D, inteligencia artificial, realidad aumentada, Internet de las Cosas, drones, etcétera. De tal modo que la seguridad de la información podría encontrarse en un momento peligroso, en el que hoy los profesionales deben seguir cumpliendo sus actuales deberes y responsabilidades sin poder dedicar la suficiente atención a los retos que se avecinan, poniendo así en peligro a las organizaciones que han de proteger. Eduardo Rico ofreció tres recomendaciones básicas que ayudarán al departamento de TI y/o seguridad a fortalecer la seguridad y a contrarrestar los ataques en un futuro: 1.- Capacitar a los usuarios sobre los riesgos asociados, y capacitar al personal encargado del reforzamiento de las políticas de seguridad establecidas. 2.- Supervisión continúa de los procesos de seguridad tomando en cuenta los cambios necesarios, particularmente en lo que se refiere a la comunicación hacia y desde Internet para que estén siempre alineados a las iniciativas del negocio. 3.- Realizar una revisión continua de los proveedores de tecnología que mejor se adapten a las necesidades de continuidad y a las iniciativas de negocio, además de que su visión y desarrollo de nuevos productos estén a la vanguardia, a fin de permitir la agilidad de las iniciativas de negocio y protección de la información crítica para la empresa. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 3

6 Redacción / J.R. Reportaje especial de Seguridad los dispositivos móviles La seguridad para dispositivos móviles se puede abordar desde diferentes perspectivas: para aquellos de uso personal; para los utilizados en entornos empresariales, o bien en una mezcla de ambos derivado de tendencias como el Bring Your Own Device (BYOD). También se puede considerar desde el punto de vista de navegación, estando expuestos a propagación de malware o virus por medio de sitios maliciosos; por la pérdida o robo de los equipos; o por acceso inseguro a través de redes que comprometen el tráfico de información. El estudio Motive Security Labs creado por Alcatel-Lucent, señaló que en 2014 alrededor de 16 millones de dispositivos móviles de todo el mundo fueron infectados por software malicioso o malware, utilizado por los ciberdelincuentes para espionaje corporativo y personal, robo de información, ataques de denegación de servicio a empresas y gobiernos, así como para estafas contra la banca. Los dispositivos que trabajan con el sistema Android y las computadoras portátiles con Windows concentran 50 por ciento de los delitos informáticos, mientras menos de uno por ciento de las infecciones se producen en iphone y dispositivos inteligentes de BlackBerry. Alcatel-Lucent manifestó que la proliferación de malware se debe a que la mayoría de los usuarios de dispositivos móviles no toman las debidas precauciones de seguridad. Una encuesta reciente de Motive Security Labs descubrió que 65 por ciento de suscriptores esperan que su proveedor de servicios les dé la protección de sus dispositivos móviles y del hogar, señaló la compañía. En este mismo sentido, de acuerdo con una encuesta realizada por Kaspersky Lab, muchos propietarios de pequeñas empresas creen que el BYOD no representa una amenaza para su empresa y no tienen ningún interés en invertir en seguridad para dispositivos móviles, mientras que los empleados piensan que la responsabilidad de la seguridad es de la empresa. Según el informe, dos tercios (66%) de encuestados utilizan sus dispositivos móviles personales para el trabajo. El BYOD ya no es una tendencia en desarrollo, sino una práctica habitual que afecta a empresas de todos los tamaños, desde las grandes organizaciones (más de 5 mil empleados) a las pequeñas (menos de 25). Sin embargo, la protección de la información de estos dispositivos a menudo deja mucho que desear, señaló Kaspersky. Según el informe, el 92% confirma que tienen datos corporativos sensibles en los smartphones y tablets que utilizan tanto para el trabajo como para sus actividades 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 personales. Seis de cada diez usuarios (60%) están preocupados por las ciberamenazas y el robo de información a través de dispositivos móviles, pero no protegen activamente sus smartphones y delegan esa responsabilidad en la empresa. En cuanto a los empresarios y propietarios de pequeñas empresas, un tercio (32%) no ve ningún peligro en que el personal use su dispositivo móvil personal para el trabajo. El robo de datos desde el dispositivo móvil de un empleado no es una preocupación acuciante para ellos, por lo que no prestan mucha atención a la seguridad. Sin embargo, las empresas más grandes están más preocupados por la pérdida de sus dispositivos móviles de los trabajadores: el 58% teme que el robo o pérdida de un dispositivo pueda dañar la compañía. Este entorno ha provocado que la demanda de soluciones de seguridad para dispositivos móviles vaya en aumento, lo que deriva en un gran mercado por cubrir, desde el entorno empresarial, hasta el usuario final. Para conocer la visión particular de algunos fabricantes de seguridad, preparamos este especial con la finalidad de abrir el panorama de propuestas para usted como integrador, y elegir las soluciones que mejor se adapten de acuerdo a las necesidades de sus clientes. Check Point Vicente Amozurrutia, director general para Check Point México, destacó que el enfoque de la compañía que representa es sencillo pero seguro, orientado para las necesidades actuales y futuras de los clientes. Su objetivo es principalmente brindar seguridad para el dispositivo, navegación y aplicaciones, de tal modo que se puedan distinguir entre el uso personal y empresarial respetando inclusive la tendencia del BYOD. Basándose en una encuesta a más de 700 profesionales de TI, un informe elaborado por Check Point destacó la constante preocupación por la facilidad de transporte de información corporativa confidencial fuera de los entornos administrados y detalló las amenazas potenciales para la seguridad móvil, debido a la falta de conciencia y formación sobre seguridad de los empleados. Las principales conclusiones del informe indican que: La gran amenaza reside dentro de las organizaciones: El 87% de los profesionales encuestados consideró que la mayor amenaza para la seguridad de los dispositivos móviles era el descuido de los empleados. Existe una proliferación de uso de dispositivos móviles personales en las redes corporativas: Pese a situar a los empleados como el eslabón más débil en las empresas, el 91% de los profesionales TI afirmaba haber registrado un aumento de dispositivos móviles personales en sus redes en los dos últimos años. En 2014, el 56% de los encuestados gestionaba información corporativa en los Vicente Amozurrutia, director general para Check Point México dispositivos personales de los empleados, frente al 37% que se registró en Se espera un aumento de los incidentes de seguridad móvil: 2015 se está conformando como un año de alto riesgo, según los propios encuestados. De los profesionales consultados en este año, el 82% espera que el número de incidentes de seguridad siga creciendo en Además, casi la totalidad de los encuestados (98%) expresaron su preocupación acerca del impacto de los incidentes de seguridad móvil, donde la principal inquietud se halla en las posibles pérdidas robos de información. El coste de los incidentes de seguridad siguen aumentando: En 2014 se registró un aumento en los costes asociados a la resolución de incidentes de seguridad móvil. De los ejecutivos de TI encuestados, un 42% señaló que los incidentes de seguridad móvil cuestan a sus organizaciones más de dólares. Android sigue siendo percibida como la plataforma de mayores riesgos: Los riesgos para Android aumentaron del 49% en 2013 al 64% en este año, en la percepción como plataforma que sufre mayores riesgos, comparada con Apple, Windows Mobile y Blackberry. Hoy en día, una de las principales causas por la que los dispositivos móviles son el eslabón más débil son las aplicaciones que en estos corren. En nuestro reporte de seguridad 2015 se dice que el 42% de los dispositivos móviles han sido infectados, en algunos casos el usuario ni siquiera SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

8 Reportaje especial de Seguridad está enterado, dejando así una gran puerta trasera de seguridad para cualquier organización y/o persona, apuntó Amozurrutia. Además agregó que la oferta de Check Point, permite brindar protección con diferentes niveles de seguridad granular como protección de los documentos/datos recibidos y/o consultados, pasando por la inteligencia de aplicaciones usadas, también permiten contar con un entorno seguro de navegación y acceso de aplicaciones seguras, hasta llegar a brindar un nivel de seguridad que sea agnóstico al Sistema Operativo y la Plataforma. Todo esto significa brindarle la inteligencia de Ciberseguridad único de Check Point, ahora disponible para soluciones móviles en nuestra solución única para todo este entorno que llamamos Capsule, detalló Amozurrutia. En este sentido enfatizó que Check Point aborda los desafíos que enfrentan las organizaciones para apoyar las necesidades de sus empleados para acceder a la red, los recursos corporativos y documentos de la empresa de una manera segura, cuando y donde quiera que vayan. Con Check Point Capsule los usuarios son capaces de acceder al correo electrónico corporativo, documentos y directorios internos y activos dentro de un ambiente de negocios seguro. Los datos personales y aplicaciones están separados de los datos de negocio, lo que permite el uso seguro de los activos de la empresa, mientras que la protección de la información y las aplicaciones personales de los empleados. Cisco Yair Lelis, Security Account Manager de Cisco en México, señaló que en 2014 el número de dispositivos móviles conectados a la red sobrepasó al total de seres humanos que habitan el planeta, y este crecimiento será exponencial si tomamos en cuenta tendencias como el Internet de las Cosas (IoT) como plataforma de conectividad omnipresente. Con un estimado de 1.5 dispositivos móviles per cápita para 2019, sobra decir que garantizar la seguridad de cada uno de ellos y por tanto reducir la superficie de ataque además de las vulnerabilidades inherentes a cada dispositivo es tarea primordial de todos. Aunado a lo anterior debemos ser capaces de proveer un acceso seguro de estos dispositivos a nuestras redes con el fin de prevenir no sólo infecciones de malware, sino robo de información confidencial y todo ello sin que se convierta en una carga adicional al sobrecargado TI, detalló Lelis. Para Cisco existen 3 retos en el aseguramiento de los dispositivos móviles: 1. Administrar y controlar el acceso diferenciado (múltiples dispositivos contra múltiples perfiles) a la red. 2. Obtener visibilidad de quién y qué accede a la información sensible que resguarda cada empresa. Las principales características de Check Point Capsule son: Separa los datos de negocio de los personales y aplicaciones. Habilita el acceso remoto seguro desde cualquier dispositivo. Extiende la política de seguridad de la empresa a los dispositivos móviles. Bloquea archivos sospechosos, el acceso a sitios web maliciosos, y los daños por los robots. Permite administrar fácilmente la política, el acceso y uso de documentos. Para el ejecutivo los segmentos de Retail, Financiero, Gobierno son los que en la actualidad más necesidades requieren en este sentido. La regiones más industrializadas son las que más están demandando esto hoy en día, pero no hay empresa grade o chica que no lo necesite, inclusive hasta de manera personal se debe de considerar, dijo. Con la finalidad de capacitar a sus socios de negocio en estas soluciones, Check Point ofrece cursos de especialización a través de sus mayoristas: Licencias OnLine, MAPS, TEAM y Westcon. Dado que sus soluciones son siempre administradas desde una consola única, no es necesario tener una consola adicional. Esto es un gran diferencial, dado que minimiza el riesgo de tener falta de congruencia y coordinación entre diferentes plataformas, teniendo siempre una Arquitectura Unificada bajo lo que se denomina Software Define Protection, apuntó Amozurrutia. Para conocer más acerca de las soluciones de Check Point, puede visitar el sitio o escribir directamente a Vicente Amozurrutia al correo checkpoint.com. Yair Lelis, Security Account Manager de Cisco en México 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 3. Cumplir con los objetivos del negocio versus implementar controles de seguridad apropiados para dispositivos móviles. Lelis explicó que con Cisco Identity Services Engine (ISE), se ayuda a los profesionales de la Seguridad IT a resolver los retos de movilidad actuales en tanto provee un entorno seguro para su red antes, durante y después de un ataque, disminuyendo considerablemente la superficie de ataque. Cisco ISE es la plataforma de administración de políticas de seguridad líder en el mercado que unifica y automatiza el control de acceso seguro con base en roles, dispositivos, hora, medios de acceso y demás factores de decisión que pueden simplificar las experiencias de los usuarios móviles. Además gracias a la enorme cantidad de información que puede obtener en cada conexión, ISE tiene la capacidad de identificar, mitigar y remediar las amenazas potenciales que ingresan a su red, comentó el Security Account Manager de Cisco. Dentro de las verticales donde la compañía ha detectado una oportunidad mayor de negocio en México se encuentran las industrias de Manufactura, Financiero, Salud, Educación, Minoristas (retail) y Gobierno. Al ser Cisco ISE una solución clave dentro de la arquitectura de Seguridad de Cisco, la compañía busca asegurarse que los socios de negocio que deseen implementarla pasen por un minucioso proceso que los certifique como Authorized Technology Partners. Para conocer más acerca de las soluciones de seguridad para móviles de Cisco puede escribir a Óscar González, Security Partners Manager al correo cisco.com o visitar el sitio partners/index.html. Kaspersky Lab Homero Filigrana, Gerente de Canales de Kaspersky México, aseguró que los dispositivos móviles pueden almacenar grandes cantidades de datos corporativos confidenciales, lo que puede presentar serios problemas de seguridad. Las contraseñas débiles, el uso de aplicaciones peligrosas y no cifrar los datos pueden provocar que la información confidencial caiga en las manos equivocadas. Especificó que con Kaspersky Security for Mobile, los usuarios no tendrán dificultades para exigir el uso de contraseñas seguras o bloquear el inicio de aplicaciones poco apropiadas. Al mismo tiempo, si se ha implementado una iniciativa BYOD, la tecnología de contenedores de Kaspersky le permitirá asegurarse de que los datos y las aplicaciones corporativas se mantengan totalmente separadas de la información y las aplicaciones personales del usuario. Podrá entonces aplicar medidas de seguridad adicionales (por ejemplo, el uso de cifrado) a todas las aplicaciones y datos contenidos en el dispositivo. Kaspersky Security for Mobile proporciona no solo seguridad, sino también visibilidad y control centralizados. Esto lo ayudará a ver, proteger y administrar todos los dispositivos móviles con acceso a la red y a los datos de Homero Filigrana, Gerente de Canales de Kaspersky México su empresa. Nuestras avanzadas tecnologías antimalware protegen los dispositivos móviles de una amplia gama de amenazas, como virus, troyanos, ataques de phishing, entre otros. Las herramientas de configuración flexibles le permiten controlar qué aplicaciones se pueden ejecutar en cada uno de los dispositivos móviles, y puede aplicar diferentes políticas a determinados grupos o usuarios individuales dentro de la empresa, explicó Filigrana. Asimismo agregó que Kaspersky imparte constantemente cursos técnicos para certificación de socios de negocio interesados en las soluciones de protección de Endpoints como de dispositivos móviles administrados bajos su consola MDM (Mobile Device Management) por sus siglas en inglés. Adicionalmente se están impartiendo cursos y se cuenta con dispositivos configurados y administrados en un Demo Room para hacer mostraciones y/o pruebas de concepto a los clientes, para demostrar la funcionalidad, administración y protección, comentó. Para el Gerente de Canales realmente la protección de dispositivos móviles no tiene fronteras ya que es indispensable en cualquier lugar y para cualquier tipo de empresa. Sin embargo, las empresas que más rápido están adoptando este tipo de protección son las del segmento Financiero, Telcos, Retail o Puntos de venta, así como los desarrolladores de aplicaciones móviles para salvaguardar la información de la aplicación y/o el robo de la misma. Cada vez es mayor el nivel de conciencia de los usuarios de dispositivos móviles, en todos los sectores por el incremento excesivo del malware para Android principalmente desde Spam en SMS hasta la preocupación de robo SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

10 Reportaje especial de Seguridad de información o pérdida del dispositivo con imágenes y contactos personales. Ahí es donde existe una gran oportunidad de negocio y los integradores deben tomar ventaja de ello, señaló Filigrana. Para conocer más acerca de Kaspersky Security for Mobile, puede acercase a MAPS, Ingram Micro y Nexsys. O bien escribir directamente a Homero Filigrana al correo o visitar el sitio kaspersky.com/mx. Del mismo modo detalló que para implementar una seguridad adecuada para los dispositivos móviles es importante tomar en cuenta 2 aspectos básicos: 1. Tecnología : Herramientas o controles que refuerzan la política de seguridad corporativa. 2. Proceso: En caso de que el usuario crea que su dispositivo ha sido comprometido, debe saber cuáles son los pasos que debe tomar para reportar el incidente y evitar una pérdida de información. A nivel corporativo y para cubrir los aspectos de proceso, hay un factor común que es la gente, por lo que es importante que antes de implementar y proporcionar una mayor movilidad a través de dichos dispositivos, se diseñen políticas y estrategias de uso que salvaguarden la integridad de la información de la compañía, así como la seguridad de todos los recursos tecnológicos con los que cuenta. Al definir una estrategia y políticas de seguridad para los equipos móviles alineadas al sistema de gestión de la seguridad de la información, la empresa contará con procedimientos acordes a los objetivos de la compñía, además con una política clara y definida ayudará a implementar controles de seguridad los cuales sean basados en un análisis de riesgos, dijo Guitrón. Oscar Guitrón Director de Preventa de RSA México Oscar Guitrón Director de Preventa de RSA México. RSA Oscar Guitrón Director de Preventa de RSA México, coincidió que hoy en día, el uso de teléfonos inteligentes y tabletas tanto a nivel personal como empresarial se ha convertido en una práctica creciente debido a las múltiples funcionalidades que proporcionan estos equipos así, como a las aplicaciones que pueden ser instaladas en los mismos. Por lo que las compañías han adoptado el uso de dispositivos móviles buscando obtener una mayor productividad, y por ello han adoptado como una práctica laboral su incorporación a fin de que el personal pueda acceder a los sistemas de información, bases de datos, correo electrónico, telefonía y otros recursos corporativos tanto desde el interior como desde el exterior de la empresa. Los empleados al llegar a cualquier sitio lo primero que buscan es conectarse a una red WiFi publica, para reducir el uso de sus datos contratados con el empresa telefónica, y poder así bajar correos, aplicaciones, imágenes o videos de whatsapp. Lo que podemos resaltar aquí es que pueden existir muchos puntos de acceso WiFi públicos que pudieran ser apócrifos y con ello publicar portales modificados o aplicaciones modificadas que pudieran comprometer las seguridad de los dispositivos, señaló Guitrón. RSA apoya en estos puntos con RSA Archer, una herramienta de GRC que permite definir las políticas de seguridad corporativa, dando visibilidad al empleado de cuales son los activos importantes de la empresa y cómo cuidarlos. También Archer permite crear campañas, en primera instancia para dar a conocer la política a los empleados, y por otro lado evaluar el entendimiento de la misma. Con estas campañas se les puede dar a conocer a los empleados el tema de las redes apócrifas y cuáles son los mecanismos que los empleados deben utilizar para seguir trabajando de forma segura. Del mismo modo EMC y VMware tienen soluciones como AirWatch que ofrece una cartera amplia de soluciones para la gestión de movilidad empresarial y seguridad. Es una plataforma muy completa, que abarca la gestión de dispositivos móviles, gestión de aplicaciones móviles, correo electrónico seguro, navegación, contenido seguro y colaboración, que le da una poderosa plataforma para acelerar su estrategia móvil de próxima generación a las empresas. Para sus partners, RSA brinda capacitaciones por medio de EMC University, y a través del Centro Autorizado de Entrenamiento de RSA. Para conocer más acerca de cursos y soluciones del portafolio de la compañía, puede ponerse en contacto con Dafne Fernández, RSA Channel Manager al correo Dell SonicWALL Eustolio Villalobos, Gerente de Ventas de Dell Networking para México, destacó que hoy en día muchos dispositivos móviles están siendo atacados por malware, sin 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 embargo los usuarios finales no están lo suficientemente capacitados para poder detectarlos, sobre todo en entornos de Pequeñas y Medianas Empresas, donde a su vez éstas trabajan para grandes corporativos y podrían exponer información sensible sin darse cuenta. Hoy en día la fuerza de trabajo es móvil, con los trabajadores exigiendo acceso a más recursos de los dispositivos de manera remota y a través de más plataformas que nunca. Las redes globales conectan empleados, socios y clientes a través de múltiples canales como Internet, intranets y VoIP. Incluso la organización más pequeña está ahora compitiendo a nivel mundial, señaló Villalobos. Dentro de la oferta de Dell SonicWALL para brindar protección a los dispositivos móviles se encuentra la suite Security Mobile Access, que permite el acceso por medio de la autenticación y análisis de aplicaciones a través de la VPN. Asimismo SonicWALL Mobile Connect, permite que los usuarios de las plataformas ios, Mac OSX, Android y Kindle puedan descargar e instalar la aplicación Mobile Connect a través de la App Store, Google Play o el Amazon App Store. En Windows 8.1 los usuarios de dispositivos móviles, Mobile Connect está integrado en el sistema operativo Windows 8.1, lo que elimina la necesidad de descargar e instalar otra aplicación cliente de VPN. Nuestra oferta se enfoca en la gestión de políticas centralizada, esto es que el departamento de TI puede aprovisionar y gestionar el acceso de dispositivos móviles a través de aparatos de Dell SonicWALL, incluyendo el control de todos los recursos web, recursos compartidos de archivos, y los recursos de cliente-servidor, a través de una única interfaz de gestión. A diferencia de otras soluciones VPN, Dell SonicWALL permiten establecer rápidamente la política basada en roles para los dispositivos y usuarios móviles y portátiles con una sola regla en todos los objetos, detalló Villalobos. Asimismo agregó que la industria de Telecomunicaciones, Carriers, Manufactura, Financiera, Aseguradoras, y el segmento de Educación en Gobierno son las Eustolio Villalobos, Gerente de Ventas de Dell Networking para México que más oportunidades de negocio están representando para los Partners en México. Por lo que Dell realiza una serie de capacitaciones y certificaciones a sus socios de negocio para poder aprender y hacer las configuraciones necesarias que requieren los clientes de acuerdo a sus diferentes necesidades. Para conocer más acerca de las soluciones de Dell SonicWALL puede contactar directamente a Eustolio Villalobos al correo o a los mayoristas MAPS o Dominion. De acuerdo con el analista senior de Software para International Data Corporation (IDC) Latinoamérica, Marcelo Leiva, el gobierno mexicano es uno de los sectores más dinámicos en el país, el cual está invirtiendo en sus sistemas de seguridad. Asimismo, añadió la consultora, se observa una mayor demanda entre las empresas orientadas al consumo, a los servicios, las finanzas y las telecomunicaciones, donde el uso intensivo de los dispositivos móviles requiere mejorar los esquemas de seguridad. Bajo este escenario, el experto previó que el valor de dicho mercado al cierre de este año alcance 130 millones de dólares, como resultado de una dinámica de crecimiento del 12 por ciento. Lo que supone que el negocio de seguridad para dispositivos móviles se mantendrá rentable incluso para los siguientes años con la misma tendencia, si usted como distribuidor ya vende soluciones de seguridad, agregar aquellas enfocadas a movilidad será un proceso más sencillo; y si no, puede capacitarse y convertirse en un experto. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

12 Carlos Soto Noticias Llegó Dell Security Partner Summit a la Ciudad de México con una propuesta para convertir a los canales en proveedores de servicios administrados En reunión con más de 90 partners, Dell llevó a cabo en la Ciudad de México su evento denominado Dell Security Partner Summit, el cual tuvo por objetivo potenciar el negocio que tiene la firma con sus canales mediante presentaciones de negocio y de nivel técnico, además de dar a conocer las últimas innovaciones tecnológicas y visualizar hacia dónde se están moviendo las inversiones que la marca está haciendo en el tema de seguridad para redes. De acuerdo con Florian Malecki, Director Internacional de Producto para Dell Network Security, ya no es viable hablar de problemas de protección locales, ahora las tendencias mundiales de seguridad permean prácticamente cualquier país ya que los ciberdelincuentes pueden ubicar a sus víctimas en cualquier parte del mundo. Así como el ciberterrorismo es un tema de seguridad nacional para cualquier país, existen otros tópicos como Internet de las Cosas, Big Data, los sistemas SCADA, Movilidad, que también son temas globales que están captando la atención en la parte de seguridad. Imaginemos por un momento el riesgo que implica que un hacker pueda tener el control de un vehículo que puede ser conducido vía remota, o el peligro inminente que representa tener un ataque en puntos de infraestructura crítica como los servicios de electricidad o gas, o simplemente el peligro de perder información confidencial cuando realizamos una transacción en línea o directamente en el punto de venta de una tienda departamental, indicó. Por otro lado, la parte de los dispositivos móviles es un tema que preocupa a cualquier empresa, ya que la mayoría de estos equipos pueden ser vulnerados al utilizarlos fuera de la red empresarial, aumentando por ende el riesgo de fuga de información o robo de datos sensibles. Inclusive la PyME puede ser víctima de los ciberdelincuentes por los vínculos comerciales que puede tener con empresas de mayor tamaño. Además en este punto otro problema importante es el tráfico cifrado pues la mayoría de los firewalls tradicionales que están siendo utilizados por las empresas no son capaces de analizar trafico encriptado. Los ataques son tan especializados que los hackers han vulnerado medios de comunicación y llevado sus pantallas a negro, para demostrar su poder, indicó Malecki. De izquierda a derecha: Eustolio Villalobos, Country Manager para México, Centroamérica y el Caribe de Dell SonicWALL, Florian Malecki, Director Internacional de Producto para Dell Network Security y Vladimir Alem, Brand Manager de Dell Security para América Latina. Por su parte Vladimir Alem, Brand Manager de Dell Security para América Latina, comentó que precisamente estos temas son de vital importancia para los canales, y que este tipo de eventos como el que Dell hizo en México forma parte de la estrategia de la marca para dar a conocer las principales preocupaciones de seguridad que existen a nivel mundial y las soluciones que la marca tiene para ayudar a las empresas. La principal fortaleza de nuestros canales será la especialización, por un lado para ver de manera global las soluciones y por otro proponerlas de acuerdo a las necesidades puntuales, no todas las empresas tienen las mismas preocupaciones pero si todas son vulnerables a recibir un ataque, indicó Alem. Eustolio Villalobos, Country Manager para México, Centroamérica y el Caribe de Dell SonicWALL, comentó que el propósito de la firma es llevar a sus canales a ser proveedores de servicios administrados, a fin de ayudar a sus clientes a contar con una estratega de seguridad proactiva y no reactiva. En la parte de SMB, el negocio debe ser más enfocado a servicios pues es más viable que los clientes paguen de manera mensual en lugar de hacer inversiones realmente fuertes en infraestructura y en especialistas que mantengan la operación, añadió. En esquemas como este los clientes son de largo plazo, ya que los servicios son contratados por lo regular de uno a cinco años, además de que existen niveles de servicio que aumentan el ingreso conforme se eleva el nivel de seguridad requerido. En la parte de capacitación también se facilita porque los ingenieros se especializan en una sola plataforma, y los ejecutivos de ventas se alejan de la parte técnica para dedicarse más hacia paquetes bien definidos que pueden ser adoptados con mayor facilidad de acuerdo a las necesidades de cada cliente, indicó Villalobos. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Noticias Carlos Soto Cisco da a conocer sus últimas innovaciones relacionadas con soluciones de seguridad Durante el Cisco Live en San Diego, la firma lanzó nuevas soluciones de seguridad que tienen por objetivo atender las necesidades actuales de las empresas, sin importar su tamaño, pues se ha comprobado que aún grandes corporaciones o instituciones gubernamentales de países capaces de destinar grandes recursos económicos a sus sistemas de seguridad, han sido vulnerados por cibercriminales. De acuerdo con Rafael Chávez, director de ventas de seguridad de Cisco, actualmente existen cuatro retos de seguridad que las empresas deben tener en cuenta; en primer lugar que los negocios se están transformando y que son indispensables soluciones de conectividad, movilidad, y colaboración que trabajen de forma segura; el segundo reto es que las amenazas son cada vez más persistentes, avanzadas y sofisticadas, por ello es que los productos que actualmente se tienen implementados para protegerse no necesariamente seguirán siendo efectivos; el tercer punto está relacionado con la complejidad, ya que muchas empresas tienen componentes de diversas marcas que hacen muy complicada la gestión incluso poner a todas bajo el mismo nivel de seguridad; el cuarto y último reto está enfocado en la capacitación que ya que actualmente existe un déficit en la cantidad de especialistas en seguridad que el mercado de demanda, las cifras indican que hacen falta más de un millón de especialistas a nivel mundial. Ante estos escenarios Cisco da a conocer una serie de lanzamientos que coadyuvarán con las empresas a mejorar sus sistemas de seguridad. Mayor seguridad en más puntos de la red Para garantizar mayor protección en toda la red, Cisco se enfoca en brindar mayores recursos de seguridad en el endpoint, a través de la solución AnyConnect ahora las empresas podrán contar con protección antimalware y servicios de identidad para clientes que trabajan mediante VPNs. Rafael Chávez, director de ventas de seguridad de Cisco Para proteger el centro de datos la firma ha integrado los servicios de Cisco FirePower a Application-Centric Infrastructure para permitir el aprovisionamiento de requerimientos de firewall, antimalware y detección de intrusos en el datacenter de forma más rápida y proactiva. En cuanto a soluciones para oficinas remotas, el fabricante también ha añadido los servicios de Firepower y protección contra amenazas avanzadas en los routers ISR, a fin de potenciar los niveles de protección en sucursales donde no se han implementado recursos de seguridad dedicados. Además, la empresa ha decidido robustecer su familia de firewalls ASA para que puedan brindar protección en ambientes industriales, tales como minas, pozos petroleros, plantas manufactureras, entre otras. Obviamente los dispositivos cuentan con características que les permitan funcionar eficientemente bajo las condiciones que este tipo de industrias demandan. La red como sensor y reforzador de políticas Otro tema importante es que Cisco ha incorporado múltiples tecnologías de seguridad en la infraestructura de red, por ejemplo, ahora con NetFlow es posible analizar el flujo de paquetes en la red y detectar posibles amenazas; además añadiendo servicios de identidad y Lancope StealthWatch ahora será viable identificar y poder determinar quiénes, qué, dónde, cuándo y cómo los usuarios y/o dispositivos están conectados. Sumando estas habilidades entonces la red se convierte en un sensor y puede detectar paquetes de entrada o salida perjudiciales o detectar ataques en el momento es que están siendo perpetrados. Para ayudar con el cumplimiento de políticas se pueden sumar la solución TrustSec y los servicios de identidad, de esta manera se pueden habilitar políticas de manera más eficiente conociendo si hay actividades sospechosas en algún punto de la red y estableciendo nuevos parámetros de acceso a routers, interruptores y controladores de LAN inalámbricos. Seguridad para carriers Por último la firma anunció el nuevo Cisco FirePower 9300, diseñado para satisfacer las necesidades de seguridad para los proveedores de servicio, quienes tradicionalmente implementaban soluciones de seguridad por cada cliente basado en sus requerimientos específicos. Ahora con esta nueva solución el carrier podrá brindar seguridad integral, visibilidad, correlación de eventos y gestión de extremo a extremo de manera dinámica con políticas consistentes para cada uno de sus clientes con un solo dispositivo. Además de escalar dichos servicios y aprovisionar nuevos de manera más ágil. Por último el ejecutivo explicó que el potencial de negocio para los canales se multiplica conforme las amenazas y la tecnología van avanzando, parte fundamental es por supuesto el tema de capacitación donde Cisco está teniendo un acercamiento con los partners para habilitarlos con las herramientas necesarias para que puedan no solo aumentar su conocimiento sino ponerlo en práctica. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

14 Carlos Soto Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio Westcon ha decidido establecer una nueva estrategia para enfrentar los retos que implica destacarse como mayorista de valor con un amplio portafolio de soluciones. En primera instancia se anuncia cambio de líder, ahora Westcon en México queda a cargo de María José Lince, quien anteriormente se había destacado por su labor al frente de las estrategias de mercadotecnia. Adicionalmente se han gestado 5 unidades de negocio, cada una con marcas específicas y un gerente de ventas encargado de potenciar el negocio tanto para el fabricante como para los integradores. La división de Seguridad I está bajo el mando de Julio César Ávila, quien se encargará de los proyectos que involucran las marcas Arbor Networks, Extreme Networks, Imperva y Fortinet; Erick René López será quien dirija la división de Networking e Infraestructura con firmas como Oracle, Riverbed, Aerohive, Aruba, Brocade, Radware, Palo Alto, Exinda, Infoblox y FireEye; Ricardo Bárcenas lidera la parte de Data Center con soluciones como Quest Software, Citrix, VMware, Symantec, Eaton y F5; Abel Díaz es el encargado de Seguridad II con marcas como Check Point, RSA, Blue Coat y Websense; por último la nueva división de Alianzas está a cargo de Enrique León para dar el empuje necesario a los negocios relacionados con VSS, Barracuda, Meru, Juniper, Pure Storage, Ciena y HP Enterprise Security, entre otros. Maria José Lince, Directora de Westcon México Cada una de estas divisiones trabajará con metas independientes, sin embargo, se pretende establecer un esquema de colaboración en la venta cruzada, a fin de cubrir las necesidades puntuales de cualquier cliente o tipo de empresa. Cada división provee a los canales apoyos a nivel de preventa y posventa, actividades puntuales de desarrollo de canales y generación de leads, esquemas bien definidos de especialización técnica y comercial, y por supuesto el apoyo en el aspecto financiero que son parte fundamental en el desarrollo de grandes proyectos, indicó Maria José Lince, Directora de Westcon México. Como parte de los nuevos retos el mayorista tiene planificado desarrollar negocio en las regiones norte, bajío y sureste de nuestro país, cada una contará con el apoyo de Product Account Managers que se encargarán de mantener la visibilidad de los proyectos e impulsar el reclutamiento y desarrollo de canales. Cabe señalar que próximamente en Monterrey el mayorista contará con un almacén para agilizar la comercialización de las soluciones. Para dar a conocer toda la oferta de valor tenemos planeado un road show que inicia a finales de agosto, además estaremos muy enfocados hacia mercados verticales donde hemos detectado grandes oportunidades de negocio, indicó la ejecutiva. Es importante señalar que el mayorista cuenta con una base de 1,500 canales, con quienes se está trabajando para detectar su área de especialización y poder ayudarlos a involucrarse paulatinamente en otras líneas que complementan su negocio, por ejemplo, los especialistas en redes pueden establecer negocio de manera natural con la parte de seguridad. La meta para este año son mínimo 10 canales que estén trabajando activamente con una estrategia de cross selling, indicó Lince. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Virtualización Intel Security y VWware anuncian una solución integrada para automatizar y acelerar la instalación de servicios de seguridad avanzados Intel Security y VMware anunciaron una solución integrada que aprovecha un enfoque del Centro de Datos de Software Definido y la plataforma de virtualización de la red VMware NSX para automatizar la distribución y aplicación de McAfee Network Security Platform (NSP por sus siglas en inglés) de Intel Security, brindando Sistemas de Prevención de Intrusiones (IPS por sus siglas en inglés) para la protección integral del tráfico de los centros de datos. Los clientes empresariales y proveedores de servicios se beneficiarán de la instrumentación y mecanismo simplificado de los mismos servicios avanzados dentro del centro de datos, que Intel Security ofrece para el tráfico en todo su perímetro. Entre los clientes beneficiados por esta solución está ClearDATA, proveedor de la nube en cuidados de la salud, cuyos clientes requieren hospedaje de nube compatible con HIPAA, backup, recuperación de datos e información de servicios de seguridad. Cumplir con estas exigencias requiere que ClearData brinde protección contra amenazas avanzadas para todo el tráfico que ingrese al centro de datos, sin aumento de complejidad. La solución integrada permite que ClearDATA automatice el abastecimiento y entrega de servicios IPS, para adaptarlos dinámicamente en respuesta a la demanda del cliente. La seguridad es una preocupación crítica para nuestros clientes del cuidado de la salud quienes deben entregar servicios al paciente rápidamente y de forma segura. Usamos la virtualización de red VMware NSX para simplificar y automatizar la entrega de McAfee NSP de Intel Security a través de nuestra nueva Nube. Esto nos permite ofrecer a nuestros clientes los mismos niveles avanzados de protección contra amenazas para el tráfico de centro de datos, con controles de seguridad alineados con cada aplicación, dijo Matt Ferrari, CTO de ClearDATA. La nueva solución integrada incluye el McAfee NSP IPS-VM100-VSS (un nuevo modelo de serie IPS-VM diseñado para interoperabilidad con el VMware NSX), McAfee Network Security Manager, Intel Security Controller y la plataforma de virtualización de red VMware NSX. Intel Security Controller se ejecuta de forma transparente como un intermediario entre la infraestructura de VMware NSX y McAfee NSP de Intel Security. Trabajar en conjunto con VMware NSX Manager, permite que la protección IPS de la red sea dinámica y automáticamente abastecida para ayudar a proteger tráfico intra-vm basado en las políticas y requerimientos definidos permitiendo que los administradores prueben un entorno parecido a un complemento que permita el soporte para una micro segmentación, perfiles de seguridad, flujos de trabajo, políticas, y grupos. Esta colaboración entre VMware e Intel Security representa un valor claro para nuestros clientes en común, permitiéndoles tener consistentemente altos niveles de protección contra amenazas para el tráfico del centro de datos, desde adentro, así como desde su perímetro, tanto desde el centro de datos como en su perímetro. La integración entre VMware NSX y McAfee NSP de Intel Security significa que los controles de seguridad siguen con las cargas de trabajo de aplicaciones, permitiendo a los clientes adaptar los servicios de seguridad dinámicamente, dijo Tom Corn, Vicepresidente Senior de Productos de Seguridad, de VMware. Con la colaboración de Intel Security y VMware, los proveedores de McAfee NSP brindan integración dentro de VMware NSX para permitir a los clientes aplicar recursos de seguridad avanzados para la protección del tráfico en el centro de datos, que constituye la mayoría del tráfico en estos entornos. McAfee NSP aprovecha la aplicación de micro segmentación distribuida y aprovisionamiento automatizado simplificado de la plataforma de VMware NSX, creando un entorno de cero confianza para ayudar a proteger automáticamente los recursos de la organización contra amenazas avanzadas, dijo Raja Patel, Gerente General para la Unidad Empresarial de Seguridad de Redes de Intel Security. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

16 Carlos Soto Noticias Cyberoam potencia su SO y anuncia cambios en su programa de canales Durante un evento con canales, Cyberoam dio a conocer los detalles de su nueva versión del sistema operativo y los pormenores de su nuevo programa de canales. De acuerdo con Cuauhtémoc Trejo, Channel Manager para México en Cyberoam, la nueva versión del SO es como tal un major release que permitirá potenciar el hardware a través de software, por ejemplo, los equipos de 60 GB de throughput llegarán hasta 160 GB lo cual es un incremento sustancial en los dispositivos. Además de aumentar el performance la nueva versión sumará UTQ (User Threat Quotient), una nueva tecnología que detecta amenazas potenciales en el ambiente de red utilizando análisis de comportamiento, esto traerá un beneficio directo a los clientes ya que con el mismo appliance podrán contar con la información como si hubieran implementado un correlacionador de eventos, y otros elementos como Single Sing On y control de micro apps que permite controlar con mayor detalles aplicativos específicos como los juegos dentro de Facebook, además el modo TAP que permite hacer análisis mediante un puerto espejo sin ser invasivo ni afectar el rendimiento de la red. En la parte del programa de canales, uno de los principales beneficios radica en que ahora la marca enfocará su tiempo en desarrollar un Cuauhtémoc Trejo, Channel Manager para México en Cyberoam y Oswaldo Palacios, Director de Canales de ProtektNet plan de crecimiento personalizado a fin de establecer las herramientas indicadas de acuerdo a su perfil, de esta manera se busca crear consultores que sean capaces de brindar soluciones basadas en escenarios específicos para cada uno de sus clientes. Las diferencias entre niveles realmente pasaran a segundo plano pues cada socio tendrá su propio plan de crecimiento y se determinarán en su momento los recursos a los que van a tener acceso, cabe señalar que este renovado programa de canales incluirá socios Gold y Platinum. Inicialmente vamos a trabajar con 30 canales entre los dos niveles, por cierto de la mano de ProtektNet, nuestro mayorista que esta cien por ciento especializado en las soluciones de marca indicó Trejo. Por parte de ProtektNet, Oswaldo Palacios, Director de Canales, mencionó que van a seguir una estrategia agresiva de capacitación para elevar el nivel de los partners, cabe destacar que el calendario de capacitaciones incluye una o dos por semana y una certificación cada bimestre, lo que facilita el alcance de nivel Gold. Para los canales que buscan el nivel Platinum, el requisito son dos ingenieros certificados y dos ejecutivos comerciales, además de contar con equipo demo. El objetivo es desarrollar canales mejor calificados, que cuando presente propuestas sean diferenciadas por los valores añadidos que puede aportar. Actualmente ProtektNet está trabajando de forma continua con 200 canales, de los cuales están buscando elevar a nivel Gold a 80 y 20 en nivel Platinum. Esta meta será fácil alcanzarla pues los canales se están dando cuenta de lo fácil que es hacer negocio con nosotros, concluyó. Websense insta a los canales a entregar soluciones que ayuden a cumplir con las regulaciones actuales de protección de datos En un evento enfocado a brindar un panorama general de las regulaciones vigentes en México relacionadas con la protección de información, Websense hace un esfuerzo por evidenciar la necesidad de las empresas por contar con soluciones que los ayuden a cumplir con los requerimientos que marca la LFPDPPP, y algunas otras orientadas a la administración pública y por supuesto a los entes financieros. Pavel Orozco, Gerente de Preventa para Websense Latinoamérica, explicó que el principal objetivo es que los canales conozcan las leyes y las implicaciones que tiene no cumplir con ellas, por esta razón invitó a Ivonne Muñoz, abogada especialista en temas de protección de datos 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Noticias Carlos Soto Check Point comparte con sus canales su visión de Ecosistemas Inteligentes de Seguridad Check Point actualmente está llevando a cabo una gira en las principales plazas del país donde está transmitiendo a sus canales su visión particular acerca de la seguridad, se trata de un esquema de ecosistemas inteligentes de seguridad que revoluciona la forma en que se deben enfrentar las necesidades de los clientes. Durante los eventos se están dando a conocer temas relacionados con seguridad multicapa y multiplataforma, tomando en cuenta las soluciones contra Amenazas Persistentes Avanzadas (APT) y Capsule para entornos que requieren protección en dispositivos móviles. Pero más allá de la parte técnica el fabricante quiso brindar nuevos conocimientos pero ahora enfocados a la parte del negocio de sus integradores y para ello contaron con la presencia de Roberto González, responsable de la unidad de modelos de negocio en Check Point, quién centró su plática en brindar herramientas que ayuden a los partners a ser más competitivos, que puedan aportar más valor en sus proyectos y por supuesto que tengan mayores ingresos. Una vez que los canales conocen las tendencias en seguridad y las opciones que Roberto González, responsable de la unidad de modelos de negocio en Check Point tiene el portafolio de Check Point para enfrentar dichos retos, podríamos pensar que el negocio llega en consecuencia, sin embargo, la empresa quiere no sólo que sus canales sean profesionales en la parte técnica sino que además obtengan las herramientas y habilidades para mejorar su negocio y generen más dinero, explicó González. Cabe señalar que el ejecutivo se desempeña como Master Coach de negocios, por lo que la información transmitida en el evento le permitirá a los canales destacar en mercados saturados de alta competencia como el que se está experimentando actualmente en México en la parte de seguridad. Las metodologías que acabamos de compartir pueden ser encontradas en las principales universidades de negocio en Europa y Estados Unidos, y esta es una muestra del compromiso que Check Point tiene con sus canales para elevar sus niveles de conocimiento en temas que impactan directamente en su negocio, añadió. Esta gira tiene como objetivo visitar la zona Sureste, Centro, Bajío y Norte, de esta manera se tendrá cubierto la mayor parte del territorio nacional donde la firma tiene a sus principales socios de negocio. Es importante destacar que la empresa lleva tiempo desarrollando nuevas estrategias para potenciar el negocio de sus canales, por ello es que se atrevieron a romper la forma tradicional en que se maneja el contenido de un evento, ahora con la parte del coaching se tiene prospectado que cada partner se rija por un modelo de negocio que alinee su éxito a nivel profesional y personal. Queremos que se lleven algo para mejorar, que crezcan como empresarios y que se traspase a su vida personal, concluyó González. quien compartió con los asistentes los puntos más importantes que deben tomar en cuenta para poder vender soluciones de seguridad basadas en el cumplimiento que marca la ley. En la parte de soluciones se dio a conocer el portafolio que incluye protección de correo electrónico, web, dispositivos móviles y fuga de información. Se trata de Websense APX que cuenta con Triton AP-WEB, Triton AP- , Triton AP-Data y Triton AP-Endpoint, soluciones que en conjunto podrán cubrir las brechas de seguridad y ayudar en el cumplimiento en la gran mayoría de las empresas. Una vez que se tiene la visión del impacto que puede tener en las empresas el no contar con soluciones que ayuden a asegurar su información, el paso que sigue es demostrar las brechas de seguridad y para ello la empresa está impulsando la implementación de pruebas de concepto. Estas pruebas duran 30 días, al final se presenta un reporte que le permite al cliente saber las vulnerabilidades que tiene en su empresa y un proyecto que los ayude a solventarlas, indicó Orozco. El ejecutivo indicó que el reglamento toca 4 puntos en la protección de datos, como son la entrada de la información, el procesamiento del dato, el almacenamiento y la salida; y en todo el ciclo se debe contar con los recursos necesarios, incluidos los tecnológicos para garantizar el resguardo de dicha información. Actualmente las multas se encuentran en los rangos de 4 a más de 22 millones de pesos, y desafortunadamente ya existen casos que pueden ser parte de una referencia para las empresas, señaló. Además de los temas de regulación, la seguridad no es tema exclusivo del manejo de los datos, los requerimientos de seguridad siempre están vigentes en diversas industrian que necesitan resguardar información confidencial, por ello, los canales deben ser consultores que ayuden a identificar las brechas y entregar soluciones a medida, de acuerdo a cada cliente. Este tema de protección de datos es una herramienta más que facilitará la labor de comercialización, pues aunado a todos los problemas de seguridad que una empresa puede tener, ahora existen regulaciones que implican multas económicas capaces de desestabilizar cualquier empresa, expresó Pavel Orozco. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

18 Arbor Networks Arbor Networks felicita a la revista SecuriTIC por su 2º aniversario. Agradecemos todo el apoyo recibido y deseamos que continúen su importante labor periodística por muchos años más. Enhorabuena! Marisol López, Channel Sales Manager de Arbor Networks FireEye FireEye felicita a SecuriTIC y se une a la celebración de su segundo aniversario. Consideramos que el contenido de la revista es de gran interés y nos permite tanto a fabricantes como a los canales mantenerse informados sobre lo que está sucediendo en el sector TI. Además, nos parece muy creativa y práctica su revista, gran idea. Reciban un fuerte abrazo. MaryPaz Castillo, Gerente de Canales México y CA en FireEye Avnet Technology Solutions México Para Avnet Technology Solutions México es un gusto unirse a la celebración del 2º aniversario de la revista de SecuriTIC en México. Expresamos nuestra felicitación por su valioso aporte al sector y al país alrededor de la industria de TI y los espacios abiertos que han ofrecido a nuestra empresa para apoyarlos y acompañarlos en esta tarea. Extendemos esta felicitación a todo el personal de la revista, por su vocación de servicio y su permanente compromiso de informar y educar, impulsándolos a continuar trabajando con la misma dedicación. Eduardo Barrón, Vicepresidente de Avnet Technology Solutions Latinoamérica y El Caribe Intel Security Intel Security felicita a SecuriTIC en su 2º aniversario y hace llegar el más sincero reconocimiento al equipo editorial y administrativo, por su labor periodística, buscando siempre la satisfacción de los lectores. Carlos González, Director General de McAfee en México SERMEX Sermex felicita a la revista SecuriTIC en su segundo aniversario. Agradeciendo todo el apoyo que brinda a las empresas del ramo de la seguridad. Felipe Garrido, Director General de SERMEX PC Com Mayorista Felicito a todo el equipo de SecuriTIC por su profesionalismo y apoyo brindado durante los últimos dos años. Estamos muy satisfechos con la tarea tan importante que realizan para mantener en alto el nombre de la marca Barracuda y de PC COM Mayorista. Es nuestra intención seguir participando en esta sinergia y en la tarea de informar a los canales e interesados sobre los avances y adelantos que marcan la pauta en la industria de seguridad informática. Edgar Corella Flores, Director General de PC Com Mayorista QNAP En QNAP felicitamos a SecuriTIC por su segundo aniversario, su amplia visión publicitaria, por su excelencia en el servicio y gran calidad en la información. Un gran trabajo realizado, feliz aniversario para toda la compañía. David Lira, Business Development Manager de QNAP México WatchGuard Mis más sinceras felicitaciones a SecuriTIC en sus 2 años de actividad. Una revista que muestra constancia en entregar a sus clientes información valiosa y oportuna en los acontecimientos del momento. Como cliente de SecuriTIC me siento satisfecha con la atención profesional y personalizada que siempre me han mostrado desde que iniciamos nuestra relación. Muchas felicidades y éxito en los años venideros. Milly Lazo, Marketing Manager Latin America en WatchGuard ProtektNet Enviamos una felicitación a la revista SecuriTIC por su segundo aniversario. Sabemos que ha sido un gran reto pero con gran entusiasmo y sobre todo con mucho compromiso han logrado llegar a este momento. A todos los colaboradores les reconocemos ese gran esfuerzo que ponen en cada uno de sus departamentos y a los directivos por ese gran liderazgo que han demostrado y que han logrado que esto que empezó siendo el sueño de algunos hoy sea una realidad. Todo el equipo de ProtektNet les enviamos un cordial abrazo y deseamos que cumplan muchos años más llenos de éxito. Oswaldo Palacios, Director de Canales de ProtektNet Axis Communications En Axis Communications queremos reconocer los éxitos en estos primeros dos años. SecuriTIC cada vez se posiciona mejor, como referente de la industria generando valor agregado a cada uno de sus lectores. Agradecemos su aportación para seguir a elevando el nivel y profesionalización de la industria. Felicidades, les deseamos muchos años más! Fernando Esteban, Country Manager México, Centro América y El Caribe de Axis Communications

19 Barracuda Networks Felicitaciones al equipo de SecuriTIC en su aniversario. Muchas gracias por el apoyo a nuestra industria y la información que brindan a nuestros usuarios. Ismael Toscano Sánchez, Gerente de Ventas Latinoamérica en Barracuda Networks Check Point Software Technologies El equipo Check Point felicita a la revista SecuriTIC por su 2º aniversario y por el empeño que ha mostrado al ser una revista especializada que muestra el panorama que se está viviendo cada día en el mercado de seguridad informática y lo que en él se está trabajando, mostrando tendencias, necesidades y especializaciones que el mercado mexicano tienen que considerar. Felicidades a los integrantes que hacen posible cada ejemplar y que sigan cosechando éxitos como lo han venido haciendo. Vicente Amozurrutia, Director de Check Point Software Technologies México De parte de todo el equipo de SecuriTIC, les damos las gracias por celebrar con nosotros nuestro Segundo Aniversario. CONTEA CONTEA felicita a SecuriTIC por su 2º. aniversario, estamos seguros que seguirán cosechando éxitos, ya que han logrado posicionarse con una propuesta innovadora en el canal en México. Nancy Rosey, Directora General de CONTEA Nexsys de México Nexsys de México felicita a todo el equipo de SecuriTIC en su aniversario. Deseamos que este gran éxito continúe y felicito a la revista por la calidad que siempre ha brindado al mercado de TI. Reciban un sincero y gran abrazo. Alejandro Ramírez Laguna, Country Manager de Nexsys de México Bosch Sistemas de Seguridad México Felicidades por un año más de logros, gracias por ser una gran fuente de información para el sector de la Seguridad. Que continúe el éxito y el crecimiento para el medio y para su gran equipo. Julián Abraham Navarro, Director de la División de Sistemas de Seguridad de Bosch Isten Telecomunicaciones Mi felicitación por el éxito, dedicación y el esfuerzo que emplean en la revista, agradezco la atención que tienen hacia Isten Telecomunicaciones por permitirnos ser parte de ella. Arturo Izquierdo Baledon, Gerente General de Isten Telecomunicaciones TELSA Mayorista Por su 2º año de logros y por marcar la pauta de difusión en los medios sobre temas, productos y tendencias de seguridad, el equipo de Telsa, Mayorista en Tecnologías de la Información y Comunicaciones extiende sus más entusiastas felicitaciones a SecuriTIC y le desea que este sólo sea el inicio de un gran camino. Sigan como hasta ahora y bienvenido el éxito! Naghieli Salinas, Gerente de Marketing de TELSA Mayorista Kaspersky Lab Extiendo mis más sinceras felicitaciones a SecuriTIC por su muy merecido 2º aniversario. Siendo una empresa 100% dedicada al canal, los medios de comunicación como ellos se convierten en un aliado y puente que nos conecta con nuestros socios en crecimiento que son los canales de distribución. SecuriTIC ha llevado más allá la publicidad, investigando tendencias y noticias de los temas relacionados a seguridad marcando su especialización en un tema que mundialmente es de suma importancia para los gobiernos y empresas. Gracias por permitirnos ser parte de esta celebración y gracias por ayudarnos en nuestra misión de mejorar y salvar el mundo. Que estos dos años se conviertan en muchos años más de éxito en la industria de TI. Daniel J. Molina, Managing Director Strategic Latin America en Kaspersky Lab

20 Carlos Soto Mayoristas Nexsys se reúne con canales en su Partner Summit 2015 Con sede en Cancún, Quintana Roo, se llevó a cabo la edición 2015 del Nexsys Partner Summit con la participación de Symantec, Veritas, ArcServe, Kaspersky Lab, Microsoft, Intel Security, adobe, Unify, Pure Storage, BitTitan, Polycom, Zyko y Smart, durante el evento el mayorista congregó alrededor de 150 canales para fortalecer sus lazos comerciales, conocer las tendencias de negocio y novedades tecnológicas. En un enlace con tecnología de Polycom, Gilbert Chalem, presidente de Nexsys Latinoamérica, mencionó que el evento tiene por objetivo hacer sinergia entre los canales, los fabricantes y por supuesto el mayorista, para mejorar las oportunidades de negocio, además conocer de primera mano las soluciones que tienen los fabricantes con las cuales podrán potenciar sus nuevos proyectos. Alejandro Ramírez, Country Manager para Nexsys de México, instó a los canales a acercarse y marcar la pauta de lo que serán nuevos negocios. Además externó que la tendencia que representará los mejores negocios para el canal serán los entornos de nube y es ahí precisamente donde se verán los mayores esfuerzos en la parte de capacitación. Como parte de su estrategia de trabajo con los partners, el mayorista impulsará la expansión de sus canales, es decir, los ayudará a buscar nuevas oportunidades de negocio en otros países donde Nexsys tiene presencia. En la parte de capacitación, el proyecto abarca especializarlos en más de una línea de negocio para tener acceso a proyectos más grandes. En el rubro de financiamiento el plan es coadyuvar con los integradores para atender implementaciones cada vez de mayores dimensiones. Es importante señalar que la empresa recientemente lanzó su Nexsys Solution Center, un espacio donde los canales podrán llevar a sus clientes y conocer en vivo las soluciones. Además de poder tomar capacitaciones de diversas marcas este nuevo centro tendrá la capacidad para albergar muestras de la mayoría de las soluciones que maneja, a fin facilitar 18 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

5 Estrategias clave para superar los obstáculos en la política móvil

5 Estrategias clave para superar los obstáculos en la política móvil WHITE PAPER 5 Estrategias clave para superar los obstáculos en la política móvil Resumen Ejecutivo Hablar de tomar el control sobre la plantilla de personal móvil es fácil. Sin embargo, llegado el momento,

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y E N F O Q U E T E C N O L Ó G I C O I D C R e p l a n t e a r se la red como d e t e c t o r a y r e s p o n s a b l e del cumplimiento d e p o l í ticas de s e g u r i d a d Octubre de 2015 Adaptado de

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Las fronteras de la red se han hecho móviles

Las fronteras de la red se han hecho móviles Las fronteras de la red se han hecho móviles Los días en los que las fronteras de la red de una organización llegaban hasta el perímetro de sus edificios han terminado. Vivimos ya en un mundo conectado

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

En Portada. Samsung Techwin. consolida su posición de líder en soluciones de videovigilancia. Reportaje Especial

En Portada. Samsung Techwin. consolida su posición de líder en soluciones de videovigilancia. Reportaje Especial Directorio Carlos Alberto Soto carlos@securitic.com.mx Director General Editor --------------------------------- Fabiola Chávez fabiola@securitic.com.mx Gerente Comercial ---------------------------------

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry

Tendencia BYOD en las empresas. Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry { Tendencia BYOD en las empresas y sus riesgos Larry Bensadon Director Estratégico de Ventas de RIM - BlackBerry En unos días cumplimos 9 años en España. Como han cambiado las cosas en este período! 1980

Más detalles

Por qué la computación en la nube necesita una red inteligente en la nube

Por qué la computación en la nube necesita una red inteligente en la nube Por qué la computación en la nube necesita una red inteligente en la nube Abril de 2012 Preparado por: Zeus Kerravala Por qué la computación en la nube necesita una red inteligente en la nube 2 Por qué

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación 25 años de innovación Soluciones de Voz y Videoconferencia 2015-2016 Soluciones de voz Audioconferencia IP Salas pequeñas (cobertura de 2,1 m) SoundStation IP 5000 Gama CX Optimizada para Conferencias

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

El Creciente Desafío de Mantener su Empresa Segura

El Creciente Desafío de Mantener su Empresa Segura El Creciente Desafío de Mantener su Empresa Segura Patrocinado por Cisco 1 Índice Resumen Ejecutivo... 03 Particularidades del mercado de Seguridad de la Información en América Latina... 04 Crecimiento

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles