Reportaje Especial. Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reportaje Especial. Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 4 22 Reportaje Especial de Videovigilancia El mercado de Reportaje Especial videovigilancia se está de Seguridad transformando, los Asegurando los mayoristas también? dispositivos móviles 12 Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio 28 Control de acceso Key BPS pone en el mercado cámara Mobotix de 6MP de alta sensibilidad 29 Videovigilancia Samsung Techwin acerca su tecnología al mercado Soho y PyME 27 Videovigilancia Estudio de Kaspersky Lab expone vulnerabilidades en sistemas urbanos de CCTV SecuriTIC, revista con periodicidad mensual. Julio de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Litográfica Mexpress, S.A. de C.V., con domicilio en Primavera 11, Col. Viveros de Xalostoc, Ecatepec de Morelos, Estado de México, México, Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Apenas han pasado 24 meses desde que llegó el primer ejemplar de SecuriTIC, a simple vista podría parecer poco tiempo pero mis compañeros y yo podemos asegurar que cumplir el segundo aniversario ha sido todo un logro. En estos dos años el esfuerzo por posicionar una publicación especializada en seguridad informática y videovigilancia dirigida hacia los integradores, ya va dando frutos. Desde hace unos meses en diversas reuniones hemos recibido comentarios positivos acerca de la revista y todo parece indicar que vamos por buen camino. Siempre es un honor recibir felicitaciones acerca de los avances que se hacen visibles en la parte editorial y el diseño, incluso a nivel comercial nos han compartido mensajes que destacan el acompañamiento que brindamos a quienes ven en SecuriTIC un socio de negocios. Con todo esto vemos un futuro prometedor, sabemos que hay todavía un gran camino por recorrer pero estamos listos y lo haremos con gusto. Vemos con agrado que el mercado de seguridad de datos está creciendo no sólo en los números a nivel mundial sino en las acciones que las marcas están teniendo en México, ahora estamos siendo partícipes de los planes que diversas empresas están desarrollando para elevar el número de especialistas en seguridad lógica y su compromiso por mantenerlos informados, hemos notado mayor interés por parte de fabricantes y mayoristas por erradicar el concepto de mueve cajas, incluso cada vez menos vemos presentaciones de producto y más pláticas de negocio. También es reconfortante ver a fabricantes y mayoristas comprometidos no sólo por alcanzar sus propios números sino buscando verdaderas estrategias para mejorar el negocio de sus canales, esto al final de cuentas es un negocio donde toda la cadena de valor debe obtener beneficios tangibles. En la parte de seguridad física el mercado está pasando por una etapa de transición, la convergencia de soluciones análogas con las de tecnología IP está llevando a muchas empresas mayoristas a reflexionar sus próximos pasos; por otro lado muchos fabricantes todavía están ajustado sus estrategias y apuntando sus mayores esfuerzos en los cierres mensuales o trimestrales para alcanzar la cuota. Este sería un buen momento para echar un vistazo a las empresas de TI que ya pasaron la etapa donde el representante de ventas era el hombre orquesta y ver cuáles estrategias les funcionaron para ganar mercado. Ante este escenario me queda claro que en el rubro de seguridad física existe un mundo lleno de oportunidades y uno de los principales retos será evangelizar acerca de la importancia de la generación y difusión de información, pues en la mayoría de los casos las relaciones públicas todavía no forman parte de su estrategia de comunicación. Considerando este particular punto de vista, sigo creyendo que el mercado de seguridad física y lógica está lleno de oportunidades, para fabricantes, mayoristas, integradores y todas las empresas que conformamos este noble ecosistema. Sólo me resta agradecer a usted lector por su preferencia, a nuestros clientes por su confianza y a mis amigos y colaboradores por el gran trabajo que día con día hacen para que cada mes tengamos una nueva edición de SecuriTIC. Carlos Alberto Soto Director General E D I T O R I A L Segundo Aniversario 2 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Noticias El déficit de la fuerza laboral en seguridad de la información alcanzará 1,5 millones a nivel mundial en cinco años: Blue Coat Blue Coat Systems predice que en los siguientes años los departamentos de TI y/o seguridad se caracterizarán por implementar un cambio de enfoque en sus procedimientos y tecnologías que les permita detectar alguna intrusión en el menor tiempo posible y en la agilidad para resolverlas, reforzando sus políticas, procedimientos, tecnología y, por supuesto, influenciando en el conocimiento de los usuarios para que entiendan la dimensión de los riesgos. Eduardo Rico, Gerente de Ingenieria para Latino America de Blue Coat Systems México, destaca que las amenazas continuarán poniendo a prueba cualquier sistema o modelo de seguridad. Los métodos de investigación tecnológica seguirán avanzando, igual que los procesos y técnicas empleados por los hackers o ciberdelincuentes. Los ataques a los que nos seguiremos enfrentando responden a un principio fundamental que ha dado inicio a las amenazas y continuará siendo válido en el futuro: obtener la información de valor de la empresa ya sea porque representa su ventaja competitiva, o bien porque mediante dichos datos se puede acceder a otro bien que pueda ser comercializado, indica el directivo. Los retos en seguridad que tendrán que desafiar los departamentos de TI y/o seguridad deberán responder a mantener el equilibrio requerido entre los avances tecnológicos, la formalización y adecuación de los procesos, así como la capacitación y certificación del personal involucrado, donde además se prevé que las organizaciones enfrentarán una falta de talento en seguridad. De acuerdo con el informe 2015 (ISC) Global Information Security Workforce Study realizado por Frost & Sullivan, el déficit de la fuerza laboral en seguridad de la información es cada vez mayor, el 62% de los encuestados informa que sus empresas tienen muy pocos profesionales en este ramo. Por primera vez esta consultora estima que el déficit de la fuerza laboral en seguridad de la información alcanzará 1,5 millones a nivel mundial en cinco años. Por otro lado, la rápida adopción de tecnologías móviles, medios sociales y cloud computing en los entornos empresariales está generando un problema de seguridad para los departamentos de TI de todo el mundo, obligados a seguir el ritmo de las demandas de sus usuarios. A esto se sumarán otras modernas tecnologías que en un futuro tendrán cabida en los negocios, tales como impresión 3D, inteligencia artificial, realidad aumentada, Internet de las Cosas, drones, etcétera. De tal modo que la seguridad de la información podría encontrarse en un momento peligroso, en el que hoy los profesionales deben seguir cumpliendo sus actuales deberes y responsabilidades sin poder dedicar la suficiente atención a los retos que se avecinan, poniendo así en peligro a las organizaciones que han de proteger. Eduardo Rico ofreció tres recomendaciones básicas que ayudarán al departamento de TI y/o seguridad a fortalecer la seguridad y a contrarrestar los ataques en un futuro: 1.- Capacitar a los usuarios sobre los riesgos asociados, y capacitar al personal encargado del reforzamiento de las políticas de seguridad establecidas. 2.- Supervisión continúa de los procesos de seguridad tomando en cuenta los cambios necesarios, particularmente en lo que se refiere a la comunicación hacia y desde Internet para que estén siempre alineados a las iniciativas del negocio. 3.- Realizar una revisión continua de los proveedores de tecnología que mejor se adapten a las necesidades de continuidad y a las iniciativas de negocio, además de que su visión y desarrollo de nuevos productos estén a la vanguardia, a fin de permitir la agilidad de las iniciativas de negocio y protección de la información crítica para la empresa. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 3

6 Redacción / J.R. Reportaje especial de Seguridad los dispositivos móviles La seguridad para dispositivos móviles se puede abordar desde diferentes perspectivas: para aquellos de uso personal; para los utilizados en entornos empresariales, o bien en una mezcla de ambos derivado de tendencias como el Bring Your Own Device (BYOD). También se puede considerar desde el punto de vista de navegación, estando expuestos a propagación de malware o virus por medio de sitios maliciosos; por la pérdida o robo de los equipos; o por acceso inseguro a través de redes que comprometen el tráfico de información. El estudio Motive Security Labs creado por Alcatel-Lucent, señaló que en 2014 alrededor de 16 millones de dispositivos móviles de todo el mundo fueron infectados por software malicioso o malware, utilizado por los ciberdelincuentes para espionaje corporativo y personal, robo de información, ataques de denegación de servicio a empresas y gobiernos, así como para estafas contra la banca. Los dispositivos que trabajan con el sistema Android y las computadoras portátiles con Windows concentran 50 por ciento de los delitos informáticos, mientras menos de uno por ciento de las infecciones se producen en iphone y dispositivos inteligentes de BlackBerry. Alcatel-Lucent manifestó que la proliferación de malware se debe a que la mayoría de los usuarios de dispositivos móviles no toman las debidas precauciones de seguridad. Una encuesta reciente de Motive Security Labs descubrió que 65 por ciento de suscriptores esperan que su proveedor de servicios les dé la protección de sus dispositivos móviles y del hogar, señaló la compañía. En este mismo sentido, de acuerdo con una encuesta realizada por Kaspersky Lab, muchos propietarios de pequeñas empresas creen que el BYOD no representa una amenaza para su empresa y no tienen ningún interés en invertir en seguridad para dispositivos móviles, mientras que los empleados piensan que la responsabilidad de la seguridad es de la empresa. Según el informe, dos tercios (66%) de encuestados utilizan sus dispositivos móviles personales para el trabajo. El BYOD ya no es una tendencia en desarrollo, sino una práctica habitual que afecta a empresas de todos los tamaños, desde las grandes organizaciones (más de 5 mil empleados) a las pequeñas (menos de 25). Sin embargo, la protección de la información de estos dispositivos a menudo deja mucho que desear, señaló Kaspersky. Según el informe, el 92% confirma que tienen datos corporativos sensibles en los smartphones y tablets que utilizan tanto para el trabajo como para sus actividades 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 personales. Seis de cada diez usuarios (60%) están preocupados por las ciberamenazas y el robo de información a través de dispositivos móviles, pero no protegen activamente sus smartphones y delegan esa responsabilidad en la empresa. En cuanto a los empresarios y propietarios de pequeñas empresas, un tercio (32%) no ve ningún peligro en que el personal use su dispositivo móvil personal para el trabajo. El robo de datos desde el dispositivo móvil de un empleado no es una preocupación acuciante para ellos, por lo que no prestan mucha atención a la seguridad. Sin embargo, las empresas más grandes están más preocupados por la pérdida de sus dispositivos móviles de los trabajadores: el 58% teme que el robo o pérdida de un dispositivo pueda dañar la compañía. Este entorno ha provocado que la demanda de soluciones de seguridad para dispositivos móviles vaya en aumento, lo que deriva en un gran mercado por cubrir, desde el entorno empresarial, hasta el usuario final. Para conocer la visión particular de algunos fabricantes de seguridad, preparamos este especial con la finalidad de abrir el panorama de propuestas para usted como integrador, y elegir las soluciones que mejor se adapten de acuerdo a las necesidades de sus clientes. Check Point Vicente Amozurrutia, director general para Check Point México, destacó que el enfoque de la compañía que representa es sencillo pero seguro, orientado para las necesidades actuales y futuras de los clientes. Su objetivo es principalmente brindar seguridad para el dispositivo, navegación y aplicaciones, de tal modo que se puedan distinguir entre el uso personal y empresarial respetando inclusive la tendencia del BYOD. Basándose en una encuesta a más de 700 profesionales de TI, un informe elaborado por Check Point destacó la constante preocupación por la facilidad de transporte de información corporativa confidencial fuera de los entornos administrados y detalló las amenazas potenciales para la seguridad móvil, debido a la falta de conciencia y formación sobre seguridad de los empleados. Las principales conclusiones del informe indican que: La gran amenaza reside dentro de las organizaciones: El 87% de los profesionales encuestados consideró que la mayor amenaza para la seguridad de los dispositivos móviles era el descuido de los empleados. Existe una proliferación de uso de dispositivos móviles personales en las redes corporativas: Pese a situar a los empleados como el eslabón más débil en las empresas, el 91% de los profesionales TI afirmaba haber registrado un aumento de dispositivos móviles personales en sus redes en los dos últimos años. En 2014, el 56% de los encuestados gestionaba información corporativa en los Vicente Amozurrutia, director general para Check Point México dispositivos personales de los empleados, frente al 37% que se registró en Se espera un aumento de los incidentes de seguridad móvil: 2015 se está conformando como un año de alto riesgo, según los propios encuestados. De los profesionales consultados en este año, el 82% espera que el número de incidentes de seguridad siga creciendo en Además, casi la totalidad de los encuestados (98%) expresaron su preocupación acerca del impacto de los incidentes de seguridad móvil, donde la principal inquietud se halla en las posibles pérdidas robos de información. El coste de los incidentes de seguridad siguen aumentando: En 2014 se registró un aumento en los costes asociados a la resolución de incidentes de seguridad móvil. De los ejecutivos de TI encuestados, un 42% señaló que los incidentes de seguridad móvil cuestan a sus organizaciones más de dólares. Android sigue siendo percibida como la plataforma de mayores riesgos: Los riesgos para Android aumentaron del 49% en 2013 al 64% en este año, en la percepción como plataforma que sufre mayores riesgos, comparada con Apple, Windows Mobile y Blackberry. Hoy en día, una de las principales causas por la que los dispositivos móviles son el eslabón más débil son las aplicaciones que en estos corren. En nuestro reporte de seguridad 2015 se dice que el 42% de los dispositivos móviles han sido infectados, en algunos casos el usuario ni siquiera SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

8 Reportaje especial de Seguridad está enterado, dejando así una gran puerta trasera de seguridad para cualquier organización y/o persona, apuntó Amozurrutia. Además agregó que la oferta de Check Point, permite brindar protección con diferentes niveles de seguridad granular como protección de los documentos/datos recibidos y/o consultados, pasando por la inteligencia de aplicaciones usadas, también permiten contar con un entorno seguro de navegación y acceso de aplicaciones seguras, hasta llegar a brindar un nivel de seguridad que sea agnóstico al Sistema Operativo y la Plataforma. Todo esto significa brindarle la inteligencia de Ciberseguridad único de Check Point, ahora disponible para soluciones móviles en nuestra solución única para todo este entorno que llamamos Capsule, detalló Amozurrutia. En este sentido enfatizó que Check Point aborda los desafíos que enfrentan las organizaciones para apoyar las necesidades de sus empleados para acceder a la red, los recursos corporativos y documentos de la empresa de una manera segura, cuando y donde quiera que vayan. Con Check Point Capsule los usuarios son capaces de acceder al correo electrónico corporativo, documentos y directorios internos y activos dentro de un ambiente de negocios seguro. Los datos personales y aplicaciones están separados de los datos de negocio, lo que permite el uso seguro de los activos de la empresa, mientras que la protección de la información y las aplicaciones personales de los empleados. Cisco Yair Lelis, Security Account Manager de Cisco en México, señaló que en 2014 el número de dispositivos móviles conectados a la red sobrepasó al total de seres humanos que habitan el planeta, y este crecimiento será exponencial si tomamos en cuenta tendencias como el Internet de las Cosas (IoT) como plataforma de conectividad omnipresente. Con un estimado de 1.5 dispositivos móviles per cápita para 2019, sobra decir que garantizar la seguridad de cada uno de ellos y por tanto reducir la superficie de ataque además de las vulnerabilidades inherentes a cada dispositivo es tarea primordial de todos. Aunado a lo anterior debemos ser capaces de proveer un acceso seguro de estos dispositivos a nuestras redes con el fin de prevenir no sólo infecciones de malware, sino robo de información confidencial y todo ello sin que se convierta en una carga adicional al sobrecargado TI, detalló Lelis. Para Cisco existen 3 retos en el aseguramiento de los dispositivos móviles: 1. Administrar y controlar el acceso diferenciado (múltiples dispositivos contra múltiples perfiles) a la red. 2. Obtener visibilidad de quién y qué accede a la información sensible que resguarda cada empresa. Las principales características de Check Point Capsule son: Separa los datos de negocio de los personales y aplicaciones. Habilita el acceso remoto seguro desde cualquier dispositivo. Extiende la política de seguridad de la empresa a los dispositivos móviles. Bloquea archivos sospechosos, el acceso a sitios web maliciosos, y los daños por los robots. Permite administrar fácilmente la política, el acceso y uso de documentos. Para el ejecutivo los segmentos de Retail, Financiero, Gobierno son los que en la actualidad más necesidades requieren en este sentido. La regiones más industrializadas son las que más están demandando esto hoy en día, pero no hay empresa grade o chica que no lo necesite, inclusive hasta de manera personal se debe de considerar, dijo. Con la finalidad de capacitar a sus socios de negocio en estas soluciones, Check Point ofrece cursos de especialización a través de sus mayoristas: Licencias OnLine, MAPS, TEAM y Westcon. Dado que sus soluciones son siempre administradas desde una consola única, no es necesario tener una consola adicional. Esto es un gran diferencial, dado que minimiza el riesgo de tener falta de congruencia y coordinación entre diferentes plataformas, teniendo siempre una Arquitectura Unificada bajo lo que se denomina Software Define Protection, apuntó Amozurrutia. Para conocer más acerca de las soluciones de Check Point, puede visitar el sitio o escribir directamente a Vicente Amozurrutia al correo vamozurr@ checkpoint.com. Yair Lelis, Security Account Manager de Cisco en México 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 3. Cumplir con los objetivos del negocio versus implementar controles de seguridad apropiados para dispositivos móviles. Lelis explicó que con Cisco Identity Services Engine (ISE), se ayuda a los profesionales de la Seguridad IT a resolver los retos de movilidad actuales en tanto provee un entorno seguro para su red antes, durante y después de un ataque, disminuyendo considerablemente la superficie de ataque. Cisco ISE es la plataforma de administración de políticas de seguridad líder en el mercado que unifica y automatiza el control de acceso seguro con base en roles, dispositivos, hora, medios de acceso y demás factores de decisión que pueden simplificar las experiencias de los usuarios móviles. Además gracias a la enorme cantidad de información que puede obtener en cada conexión, ISE tiene la capacidad de identificar, mitigar y remediar las amenazas potenciales que ingresan a su red, comentó el Security Account Manager de Cisco. Dentro de las verticales donde la compañía ha detectado una oportunidad mayor de negocio en México se encuentran las industrias de Manufactura, Financiero, Salud, Educación, Minoristas (retail) y Gobierno. Al ser Cisco ISE una solución clave dentro de la arquitectura de Seguridad de Cisco, la compañía busca asegurarse que los socios de negocio que deseen implementarla pasen por un minucioso proceso que los certifique como Authorized Technology Partners. Para conocer más acerca de las soluciones de seguridad para móviles de Cisco puede escribir a Óscar González, Security Partners Manager al correo oscargon@ cisco.com o visitar el sitio partners/index.html. Kaspersky Lab Homero Filigrana, Gerente de Canales de Kaspersky México, aseguró que los dispositivos móviles pueden almacenar grandes cantidades de datos corporativos confidenciales, lo que puede presentar serios problemas de seguridad. Las contraseñas débiles, el uso de aplicaciones peligrosas y no cifrar los datos pueden provocar que la información confidencial caiga en las manos equivocadas. Especificó que con Kaspersky Security for Mobile, los usuarios no tendrán dificultades para exigir el uso de contraseñas seguras o bloquear el inicio de aplicaciones poco apropiadas. Al mismo tiempo, si se ha implementado una iniciativa BYOD, la tecnología de contenedores de Kaspersky le permitirá asegurarse de que los datos y las aplicaciones corporativas se mantengan totalmente separadas de la información y las aplicaciones personales del usuario. Podrá entonces aplicar medidas de seguridad adicionales (por ejemplo, el uso de cifrado) a todas las aplicaciones y datos contenidos en el dispositivo. Kaspersky Security for Mobile proporciona no solo seguridad, sino también visibilidad y control centralizados. Esto lo ayudará a ver, proteger y administrar todos los dispositivos móviles con acceso a la red y a los datos de Homero Filigrana, Gerente de Canales de Kaspersky México su empresa. Nuestras avanzadas tecnologías antimalware protegen los dispositivos móviles de una amplia gama de amenazas, como virus, troyanos, ataques de phishing, entre otros. Las herramientas de configuración flexibles le permiten controlar qué aplicaciones se pueden ejecutar en cada uno de los dispositivos móviles, y puede aplicar diferentes políticas a determinados grupos o usuarios individuales dentro de la empresa, explicó Filigrana. Asimismo agregó que Kaspersky imparte constantemente cursos técnicos para certificación de socios de negocio interesados en las soluciones de protección de Endpoints como de dispositivos móviles administrados bajos su consola MDM (Mobile Device Management) por sus siglas en inglés. Adicionalmente se están impartiendo cursos y se cuenta con dispositivos configurados y administrados en un Demo Room para hacer mostraciones y/o pruebas de concepto a los clientes, para demostrar la funcionalidad, administración y protección, comentó. Para el Gerente de Canales realmente la protección de dispositivos móviles no tiene fronteras ya que es indispensable en cualquier lugar y para cualquier tipo de empresa. Sin embargo, las empresas que más rápido están adoptando este tipo de protección son las del segmento Financiero, Telcos, Retail o Puntos de venta, así como los desarrolladores de aplicaciones móviles para salvaguardar la información de la aplicación y/o el robo de la misma. Cada vez es mayor el nivel de conciencia de los usuarios de dispositivos móviles, en todos los sectores por el incremento excesivo del malware para Android principalmente desde Spam en SMS hasta la preocupación de robo SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

10 Reportaje especial de Seguridad de información o pérdida del dispositivo con imágenes y contactos personales. Ahí es donde existe una gran oportunidad de negocio y los integradores deben tomar ventaja de ello, señaló Filigrana. Para conocer más acerca de Kaspersky Security for Mobile, puede acercase a MAPS, Ingram Micro y Nexsys. O bien escribir directamente a Homero Filigrana al correo homero.filigrana@kaspersky.com o visitar el sitio kaspersky.com/mx. Del mismo modo detalló que para implementar una seguridad adecuada para los dispositivos móviles es importante tomar en cuenta 2 aspectos básicos: 1. Tecnología : Herramientas o controles que refuerzan la política de seguridad corporativa. 2. Proceso: En caso de que el usuario crea que su dispositivo ha sido comprometido, debe saber cuáles son los pasos que debe tomar para reportar el incidente y evitar una pérdida de información. A nivel corporativo y para cubrir los aspectos de proceso, hay un factor común que es la gente, por lo que es importante que antes de implementar y proporcionar una mayor movilidad a través de dichos dispositivos, se diseñen políticas y estrategias de uso que salvaguarden la integridad de la información de la compañía, así como la seguridad de todos los recursos tecnológicos con los que cuenta. Al definir una estrategia y políticas de seguridad para los equipos móviles alineadas al sistema de gestión de la seguridad de la información, la empresa contará con procedimientos acordes a los objetivos de la compñía, además con una política clara y definida ayudará a implementar controles de seguridad los cuales sean basados en un análisis de riesgos, dijo Guitrón. Oscar Guitrón Director de Preventa de RSA México Oscar Guitrón Director de Preventa de RSA México. RSA Oscar Guitrón Director de Preventa de RSA México, coincidió que hoy en día, el uso de teléfonos inteligentes y tabletas tanto a nivel personal como empresarial se ha convertido en una práctica creciente debido a las múltiples funcionalidades que proporcionan estos equipos así, como a las aplicaciones que pueden ser instaladas en los mismos. Por lo que las compañías han adoptado el uso de dispositivos móviles buscando obtener una mayor productividad, y por ello han adoptado como una práctica laboral su incorporación a fin de que el personal pueda acceder a los sistemas de información, bases de datos, correo electrónico, telefonía y otros recursos corporativos tanto desde el interior como desde el exterior de la empresa. Los empleados al llegar a cualquier sitio lo primero que buscan es conectarse a una red WiFi publica, para reducir el uso de sus datos contratados con el empresa telefónica, y poder así bajar correos, aplicaciones, imágenes o videos de whatsapp. Lo que podemos resaltar aquí es que pueden existir muchos puntos de acceso WiFi públicos que pudieran ser apócrifos y con ello publicar portales modificados o aplicaciones modificadas que pudieran comprometer las seguridad de los dispositivos, señaló Guitrón. RSA apoya en estos puntos con RSA Archer, una herramienta de GRC que permite definir las políticas de seguridad corporativa, dando visibilidad al empleado de cuales son los activos importantes de la empresa y cómo cuidarlos. También Archer permite crear campañas, en primera instancia para dar a conocer la política a los empleados, y por otro lado evaluar el entendimiento de la misma. Con estas campañas se les puede dar a conocer a los empleados el tema de las redes apócrifas y cuáles son los mecanismos que los empleados deben utilizar para seguir trabajando de forma segura. Del mismo modo EMC y VMware tienen soluciones como AirWatch que ofrece una cartera amplia de soluciones para la gestión de movilidad empresarial y seguridad. Es una plataforma muy completa, que abarca la gestión de dispositivos móviles, gestión de aplicaciones móviles, correo electrónico seguro, navegación, contenido seguro y colaboración, que le da una poderosa plataforma para acelerar su estrategia móvil de próxima generación a las empresas. Para sus partners, RSA brinda capacitaciones por medio de EMC University, y a través del Centro Autorizado de Entrenamiento de RSA. Para conocer más acerca de cursos y soluciones del portafolio de la compañía, puede ponerse en contacto con Dafne Fernández, RSA Channel Manager al correo Dafne.fernandez@rsa.com. Dell SonicWALL Eustolio Villalobos, Gerente de Ventas de Dell Networking para México, destacó que hoy en día muchos dispositivos móviles están siendo atacados por malware, sin 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 embargo los usuarios finales no están lo suficientemente capacitados para poder detectarlos, sobre todo en entornos de Pequeñas y Medianas Empresas, donde a su vez éstas trabajan para grandes corporativos y podrían exponer información sensible sin darse cuenta. Hoy en día la fuerza de trabajo es móvil, con los trabajadores exigiendo acceso a más recursos de los dispositivos de manera remota y a través de más plataformas que nunca. Las redes globales conectan empleados, socios y clientes a través de múltiples canales como Internet, intranets y VoIP. Incluso la organización más pequeña está ahora compitiendo a nivel mundial, señaló Villalobos. Dentro de la oferta de Dell SonicWALL para brindar protección a los dispositivos móviles se encuentra la suite Security Mobile Access, que permite el acceso por medio de la autenticación y análisis de aplicaciones a través de la VPN. Asimismo SonicWALL Mobile Connect, permite que los usuarios de las plataformas ios, Mac OSX, Android y Kindle puedan descargar e instalar la aplicación Mobile Connect a través de la App Store, Google Play o el Amazon App Store. En Windows 8.1 los usuarios de dispositivos móviles, Mobile Connect está integrado en el sistema operativo Windows 8.1, lo que elimina la necesidad de descargar e instalar otra aplicación cliente de VPN. Nuestra oferta se enfoca en la gestión de políticas centralizada, esto es que el departamento de TI puede aprovisionar y gestionar el acceso de dispositivos móviles a través de aparatos de Dell SonicWALL, incluyendo el control de todos los recursos web, recursos compartidos de archivos, y los recursos de cliente-servidor, a través de una única interfaz de gestión. A diferencia de otras soluciones VPN, Dell SonicWALL permiten establecer rápidamente la política basada en roles para los dispositivos y usuarios móviles y portátiles con una sola regla en todos los objetos, detalló Villalobos. Asimismo agregó que la industria de Telecomunicaciones, Carriers, Manufactura, Financiera, Aseguradoras, y el segmento de Educación en Gobierno son las Eustolio Villalobos, Gerente de Ventas de Dell Networking para México que más oportunidades de negocio están representando para los Partners en México. Por lo que Dell realiza una serie de capacitaciones y certificaciones a sus socios de negocio para poder aprender y hacer las configuraciones necesarias que requieren los clientes de acuerdo a sus diferentes necesidades. Para conocer más acerca de las soluciones de Dell SonicWALL puede contactar directamente a Eustolio Villalobos al correo evillalobos@sonicwall.com o a los mayoristas MAPS o Dominion. De acuerdo con el analista senior de Software para International Data Corporation (IDC) Latinoamérica, Marcelo Leiva, el gobierno mexicano es uno de los sectores más dinámicos en el país, el cual está invirtiendo en sus sistemas de seguridad. Asimismo, añadió la consultora, se observa una mayor demanda entre las empresas orientadas al consumo, a los servicios, las finanzas y las telecomunicaciones, donde el uso intensivo de los dispositivos móviles requiere mejorar los esquemas de seguridad. Bajo este escenario, el experto previó que el valor de dicho mercado al cierre de este año alcance 130 millones de dólares, como resultado de una dinámica de crecimiento del 12 por ciento. Lo que supone que el negocio de seguridad para dispositivos móviles se mantendrá rentable incluso para los siguientes años con la misma tendencia, si usted como distribuidor ya vende soluciones de seguridad, agregar aquellas enfocadas a movilidad será un proceso más sencillo; y si no, puede capacitarse y convertirse en un experto. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

12 Carlos Soto Noticias Llegó Dell Security Partner Summit a la Ciudad de México con una propuesta para convertir a los canales en proveedores de servicios administrados En reunión con más de 90 partners, Dell llevó a cabo en la Ciudad de México su evento denominado Dell Security Partner Summit, el cual tuvo por objetivo potenciar el negocio que tiene la firma con sus canales mediante presentaciones de negocio y de nivel técnico, además de dar a conocer las últimas innovaciones tecnológicas y visualizar hacia dónde se están moviendo las inversiones que la marca está haciendo en el tema de seguridad para redes. De acuerdo con Florian Malecki, Director Internacional de Producto para Dell Network Security, ya no es viable hablar de problemas de protección locales, ahora las tendencias mundiales de seguridad permean prácticamente cualquier país ya que los ciberdelincuentes pueden ubicar a sus víctimas en cualquier parte del mundo. Así como el ciberterrorismo es un tema de seguridad nacional para cualquier país, existen otros tópicos como Internet de las Cosas, Big Data, los sistemas SCADA, Movilidad, que también son temas globales que están captando la atención en la parte de seguridad. Imaginemos por un momento el riesgo que implica que un hacker pueda tener el control de un vehículo que puede ser conducido vía remota, o el peligro inminente que representa tener un ataque en puntos de infraestructura crítica como los servicios de electricidad o gas, o simplemente el peligro de perder información confidencial cuando realizamos una transacción en línea o directamente en el punto de venta de una tienda departamental, indicó. Por otro lado, la parte de los dispositivos móviles es un tema que preocupa a cualquier empresa, ya que la mayoría de estos equipos pueden ser vulnerados al utilizarlos fuera de la red empresarial, aumentando por ende el riesgo de fuga de información o robo de datos sensibles. Inclusive la PyME puede ser víctima de los ciberdelincuentes por los vínculos comerciales que puede tener con empresas de mayor tamaño. Además en este punto otro problema importante es el tráfico cifrado pues la mayoría de los firewalls tradicionales que están siendo utilizados por las empresas no son capaces de analizar trafico encriptado. Los ataques son tan especializados que los hackers han vulnerado medios de comunicación y llevado sus pantallas a negro, para demostrar su poder, indicó Malecki. De izquierda a derecha: Eustolio Villalobos, Country Manager para México, Centroamérica y el Caribe de Dell SonicWALL, Florian Malecki, Director Internacional de Producto para Dell Network Security y Vladimir Alem, Brand Manager de Dell Security para América Latina. Por su parte Vladimir Alem, Brand Manager de Dell Security para América Latina, comentó que precisamente estos temas son de vital importancia para los canales, y que este tipo de eventos como el que Dell hizo en México forma parte de la estrategia de la marca para dar a conocer las principales preocupaciones de seguridad que existen a nivel mundial y las soluciones que la marca tiene para ayudar a las empresas. La principal fortaleza de nuestros canales será la especialización, por un lado para ver de manera global las soluciones y por otro proponerlas de acuerdo a las necesidades puntuales, no todas las empresas tienen las mismas preocupaciones pero si todas son vulnerables a recibir un ataque, indicó Alem. Eustolio Villalobos, Country Manager para México, Centroamérica y el Caribe de Dell SonicWALL, comentó que el propósito de la firma es llevar a sus canales a ser proveedores de servicios administrados, a fin de ayudar a sus clientes a contar con una estratega de seguridad proactiva y no reactiva. En la parte de SMB, el negocio debe ser más enfocado a servicios pues es más viable que los clientes paguen de manera mensual en lugar de hacer inversiones realmente fuertes en infraestructura y en especialistas que mantengan la operación, añadió. En esquemas como este los clientes son de largo plazo, ya que los servicios son contratados por lo regular de uno a cinco años, además de que existen niveles de servicio que aumentan el ingreso conforme se eleva el nivel de seguridad requerido. En la parte de capacitación también se facilita porque los ingenieros se especializan en una sola plataforma, y los ejecutivos de ventas se alejan de la parte técnica para dedicarse más hacia paquetes bien definidos que pueden ser adoptados con mayor facilidad de acuerdo a las necesidades de cada cliente, indicó Villalobos. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Noticias Carlos Soto Cisco da a conocer sus últimas innovaciones relacionadas con soluciones de seguridad Durante el Cisco Live en San Diego, la firma lanzó nuevas soluciones de seguridad que tienen por objetivo atender las necesidades actuales de las empresas, sin importar su tamaño, pues se ha comprobado que aún grandes corporaciones o instituciones gubernamentales de países capaces de destinar grandes recursos económicos a sus sistemas de seguridad, han sido vulnerados por cibercriminales. De acuerdo con Rafael Chávez, director de ventas de seguridad de Cisco, actualmente existen cuatro retos de seguridad que las empresas deben tener en cuenta; en primer lugar que los negocios se están transformando y que son indispensables soluciones de conectividad, movilidad, y colaboración que trabajen de forma segura; el segundo reto es que las amenazas son cada vez más persistentes, avanzadas y sofisticadas, por ello es que los productos que actualmente se tienen implementados para protegerse no necesariamente seguirán siendo efectivos; el tercer punto está relacionado con la complejidad, ya que muchas empresas tienen componentes de diversas marcas que hacen muy complicada la gestión incluso poner a todas bajo el mismo nivel de seguridad; el cuarto y último reto está enfocado en la capacitación que ya que actualmente existe un déficit en la cantidad de especialistas en seguridad que el mercado de demanda, las cifras indican que hacen falta más de un millón de especialistas a nivel mundial. Ante estos escenarios Cisco da a conocer una serie de lanzamientos que coadyuvarán con las empresas a mejorar sus sistemas de seguridad. Mayor seguridad en más puntos de la red Para garantizar mayor protección en toda la red, Cisco se enfoca en brindar mayores recursos de seguridad en el endpoint, a través de la solución AnyConnect ahora las empresas podrán contar con protección antimalware y servicios de identidad para clientes que trabajan mediante VPNs. Rafael Chávez, director de ventas de seguridad de Cisco Para proteger el centro de datos la firma ha integrado los servicios de Cisco FirePower a Application-Centric Infrastructure para permitir el aprovisionamiento de requerimientos de firewall, antimalware y detección de intrusos en el datacenter de forma más rápida y proactiva. En cuanto a soluciones para oficinas remotas, el fabricante también ha añadido los servicios de Firepower y protección contra amenazas avanzadas en los routers ISR, a fin de potenciar los niveles de protección en sucursales donde no se han implementado recursos de seguridad dedicados. Además, la empresa ha decidido robustecer su familia de firewalls ASA para que puedan brindar protección en ambientes industriales, tales como minas, pozos petroleros, plantas manufactureras, entre otras. Obviamente los dispositivos cuentan con características que les permitan funcionar eficientemente bajo las condiciones que este tipo de industrias demandan. La red como sensor y reforzador de políticas Otro tema importante es que Cisco ha incorporado múltiples tecnologías de seguridad en la infraestructura de red, por ejemplo, ahora con NetFlow es posible analizar el flujo de paquetes en la red y detectar posibles amenazas; además añadiendo servicios de identidad y Lancope StealthWatch ahora será viable identificar y poder determinar quiénes, qué, dónde, cuándo y cómo los usuarios y/o dispositivos están conectados. Sumando estas habilidades entonces la red se convierte en un sensor y puede detectar paquetes de entrada o salida perjudiciales o detectar ataques en el momento es que están siendo perpetrados. Para ayudar con el cumplimiento de políticas se pueden sumar la solución TrustSec y los servicios de identidad, de esta manera se pueden habilitar políticas de manera más eficiente conociendo si hay actividades sospechosas en algún punto de la red y estableciendo nuevos parámetros de acceso a routers, interruptores y controladores de LAN inalámbricos. Seguridad para carriers Por último la firma anunció el nuevo Cisco FirePower 9300, diseñado para satisfacer las necesidades de seguridad para los proveedores de servicio, quienes tradicionalmente implementaban soluciones de seguridad por cada cliente basado en sus requerimientos específicos. Ahora con esta nueva solución el carrier podrá brindar seguridad integral, visibilidad, correlación de eventos y gestión de extremo a extremo de manera dinámica con políticas consistentes para cada uno de sus clientes con un solo dispositivo. Además de escalar dichos servicios y aprovisionar nuevos de manera más ágil. Por último el ejecutivo explicó que el potencial de negocio para los canales se multiplica conforme las amenazas y la tecnología van avanzando, parte fundamental es por supuesto el tema de capacitación donde Cisco está teniendo un acercamiento con los partners para habilitarlos con las herramientas necesarias para que puedan no solo aumentar su conocimiento sino ponerlo en práctica. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

14 Carlos Soto Mayoristas Westcon tiene nueva líder en México que buscará crecimiento a través de 5 unidades de negocio Westcon ha decidido establecer una nueva estrategia para enfrentar los retos que implica destacarse como mayorista de valor con un amplio portafolio de soluciones. En primera instancia se anuncia cambio de líder, ahora Westcon en México queda a cargo de María José Lince, quien anteriormente se había destacado por su labor al frente de las estrategias de mercadotecnia. Adicionalmente se han gestado 5 unidades de negocio, cada una con marcas específicas y un gerente de ventas encargado de potenciar el negocio tanto para el fabricante como para los integradores. La división de Seguridad I está bajo el mando de Julio César Ávila, quien se encargará de los proyectos que involucran las marcas Arbor Networks, Extreme Networks, Imperva y Fortinet; Erick René López será quien dirija la división de Networking e Infraestructura con firmas como Oracle, Riverbed, Aerohive, Aruba, Brocade, Radware, Palo Alto, Exinda, Infoblox y FireEye; Ricardo Bárcenas lidera la parte de Data Center con soluciones como Quest Software, Citrix, VMware, Symantec, Eaton y F5; Abel Díaz es el encargado de Seguridad II con marcas como Check Point, RSA, Blue Coat y Websense; por último la nueva división de Alianzas está a cargo de Enrique León para dar el empuje necesario a los negocios relacionados con VSS, Barracuda, Meru, Juniper, Pure Storage, Ciena y HP Enterprise Security, entre otros. Maria José Lince, Directora de Westcon México Cada una de estas divisiones trabajará con metas independientes, sin embargo, se pretende establecer un esquema de colaboración en la venta cruzada, a fin de cubrir las necesidades puntuales de cualquier cliente o tipo de empresa. Cada división provee a los canales apoyos a nivel de preventa y posventa, actividades puntuales de desarrollo de canales y generación de leads, esquemas bien definidos de especialización técnica y comercial, y por supuesto el apoyo en el aspecto financiero que son parte fundamental en el desarrollo de grandes proyectos, indicó Maria José Lince, Directora de Westcon México. Como parte de los nuevos retos el mayorista tiene planificado desarrollar negocio en las regiones norte, bajío y sureste de nuestro país, cada una contará con el apoyo de Product Account Managers que se encargarán de mantener la visibilidad de los proyectos e impulsar el reclutamiento y desarrollo de canales. Cabe señalar que próximamente en Monterrey el mayorista contará con un almacén para agilizar la comercialización de las soluciones. Para dar a conocer toda la oferta de valor tenemos planeado un road show que inicia a finales de agosto, además estaremos muy enfocados hacia mercados verticales donde hemos detectado grandes oportunidades de negocio, indicó la ejecutiva. Es importante señalar que el mayorista cuenta con una base de 1,500 canales, con quienes se está trabajando para detectar su área de especialización y poder ayudarlos a involucrarse paulatinamente en otras líneas que complementan su negocio, por ejemplo, los especialistas en redes pueden establecer negocio de manera natural con la parte de seguridad. La meta para este año son mínimo 10 canales que estén trabajando activamente con una estrategia de cross selling, indicó Lince. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Virtualización Intel Security y VWware anuncian una solución integrada para automatizar y acelerar la instalación de servicios de seguridad avanzados Intel Security y VMware anunciaron una solución integrada que aprovecha un enfoque del Centro de Datos de Software Definido y la plataforma de virtualización de la red VMware NSX para automatizar la distribución y aplicación de McAfee Network Security Platform (NSP por sus siglas en inglés) de Intel Security, brindando Sistemas de Prevención de Intrusiones (IPS por sus siglas en inglés) para la protección integral del tráfico de los centros de datos. Los clientes empresariales y proveedores de servicios se beneficiarán de la instrumentación y mecanismo simplificado de los mismos servicios avanzados dentro del centro de datos, que Intel Security ofrece para el tráfico en todo su perímetro. Entre los clientes beneficiados por esta solución está ClearDATA, proveedor de la nube en cuidados de la salud, cuyos clientes requieren hospedaje de nube compatible con HIPAA, backup, recuperación de datos e información de servicios de seguridad. Cumplir con estas exigencias requiere que ClearData brinde protección contra amenazas avanzadas para todo el tráfico que ingrese al centro de datos, sin aumento de complejidad. La solución integrada permite que ClearDATA automatice el abastecimiento y entrega de servicios IPS, para adaptarlos dinámicamente en respuesta a la demanda del cliente. La seguridad es una preocupación crítica para nuestros clientes del cuidado de la salud quienes deben entregar servicios al paciente rápidamente y de forma segura. Usamos la virtualización de red VMware NSX para simplificar y automatizar la entrega de McAfee NSP de Intel Security a través de nuestra nueva Nube. Esto nos permite ofrecer a nuestros clientes los mismos niveles avanzados de protección contra amenazas para el tráfico de centro de datos, con controles de seguridad alineados con cada aplicación, dijo Matt Ferrari, CTO de ClearDATA. La nueva solución integrada incluye el McAfee NSP IPS-VM100-VSS (un nuevo modelo de serie IPS-VM diseñado para interoperabilidad con el VMware NSX), McAfee Network Security Manager, Intel Security Controller y la plataforma de virtualización de red VMware NSX. Intel Security Controller se ejecuta de forma transparente como un intermediario entre la infraestructura de VMware NSX y McAfee NSP de Intel Security. Trabajar en conjunto con VMware NSX Manager, permite que la protección IPS de la red sea dinámica y automáticamente abastecida para ayudar a proteger tráfico intra-vm basado en las políticas y requerimientos definidos permitiendo que los administradores prueben un entorno parecido a un complemento que permita el soporte para una micro segmentación, perfiles de seguridad, flujos de trabajo, políticas, y grupos. Esta colaboración entre VMware e Intel Security representa un valor claro para nuestros clientes en común, permitiéndoles tener consistentemente altos niveles de protección contra amenazas para el tráfico del centro de datos, desde adentro, así como desde su perímetro, tanto desde el centro de datos como en su perímetro. La integración entre VMware NSX y McAfee NSP de Intel Security significa que los controles de seguridad siguen con las cargas de trabajo de aplicaciones, permitiendo a los clientes adaptar los servicios de seguridad dinámicamente, dijo Tom Corn, Vicepresidente Senior de Productos de Seguridad, de VMware. Con la colaboración de Intel Security y VMware, los proveedores de McAfee NSP brindan integración dentro de VMware NSX para permitir a los clientes aplicar recursos de seguridad avanzados para la protección del tráfico en el centro de datos, que constituye la mayoría del tráfico en estos entornos. McAfee NSP aprovecha la aplicación de micro segmentación distribuida y aprovisionamiento automatizado simplificado de la plataforma de VMware NSX, creando un entorno de cero confianza para ayudar a proteger automáticamente los recursos de la organización contra amenazas avanzadas, dijo Raja Patel, Gerente General para la Unidad Empresarial de Seguridad de Redes de Intel Security. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

16 Carlos Soto Noticias Cyberoam potencia su SO y anuncia cambios en su programa de canales Durante un evento con canales, Cyberoam dio a conocer los detalles de su nueva versión del sistema operativo y los pormenores de su nuevo programa de canales. De acuerdo con Cuauhtémoc Trejo, Channel Manager para México en Cyberoam, la nueva versión del SO es como tal un major release que permitirá potenciar el hardware a través de software, por ejemplo, los equipos de 60 GB de throughput llegarán hasta 160 GB lo cual es un incremento sustancial en los dispositivos. Además de aumentar el performance la nueva versión sumará UTQ (User Threat Quotient), una nueva tecnología que detecta amenazas potenciales en el ambiente de red utilizando análisis de comportamiento, esto traerá un beneficio directo a los clientes ya que con el mismo appliance podrán contar con la información como si hubieran implementado un correlacionador de eventos, y otros elementos como Single Sing On y control de micro apps que permite controlar con mayor detalles aplicativos específicos como los juegos dentro de Facebook, además el modo TAP que permite hacer análisis mediante un puerto espejo sin ser invasivo ni afectar el rendimiento de la red. En la parte del programa de canales, uno de los principales beneficios radica en que ahora la marca enfocará su tiempo en desarrollar un Cuauhtémoc Trejo, Channel Manager para México en Cyberoam y Oswaldo Palacios, Director de Canales de ProtektNet plan de crecimiento personalizado a fin de establecer las herramientas indicadas de acuerdo a su perfil, de esta manera se busca crear consultores que sean capaces de brindar soluciones basadas en escenarios específicos para cada uno de sus clientes. Las diferencias entre niveles realmente pasaran a segundo plano pues cada socio tendrá su propio plan de crecimiento y se determinarán en su momento los recursos a los que van a tener acceso, cabe señalar que este renovado programa de canales incluirá socios Gold y Platinum. Inicialmente vamos a trabajar con 30 canales entre los dos niveles, por cierto de la mano de ProtektNet, nuestro mayorista que esta cien por ciento especializado en las soluciones de marca indicó Trejo. Por parte de ProtektNet, Oswaldo Palacios, Director de Canales, mencionó que van a seguir una estrategia agresiva de capacitación para elevar el nivel de los partners, cabe destacar que el calendario de capacitaciones incluye una o dos por semana y una certificación cada bimestre, lo que facilita el alcance de nivel Gold. Para los canales que buscan el nivel Platinum, el requisito son dos ingenieros certificados y dos ejecutivos comerciales, además de contar con equipo demo. El objetivo es desarrollar canales mejor calificados, que cuando presente propuestas sean diferenciadas por los valores añadidos que puede aportar. Actualmente ProtektNet está trabajando de forma continua con 200 canales, de los cuales están buscando elevar a nivel Gold a 80 y 20 en nivel Platinum. Esta meta será fácil alcanzarla pues los canales se están dando cuenta de lo fácil que es hacer negocio con nosotros, concluyó. Websense insta a los canales a entregar soluciones que ayuden a cumplir con las regulaciones actuales de protección de datos En un evento enfocado a brindar un panorama general de las regulaciones vigentes en México relacionadas con la protección de información, Websense hace un esfuerzo por evidenciar la necesidad de las empresas por contar con soluciones que los ayuden a cumplir con los requerimientos que marca la LFPDPPP, y algunas otras orientadas a la administración pública y por supuesto a los entes financieros. Pavel Orozco, Gerente de Preventa para Websense Latinoamérica, explicó que el principal objetivo es que los canales conozcan las leyes y las implicaciones que tiene no cumplir con ellas, por esta razón invitó a Ivonne Muñoz, abogada especialista en temas de protección de datos 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Noticias Carlos Soto Check Point comparte con sus canales su visión de Ecosistemas Inteligentes de Seguridad Check Point actualmente está llevando a cabo una gira en las principales plazas del país donde está transmitiendo a sus canales su visión particular acerca de la seguridad, se trata de un esquema de ecosistemas inteligentes de seguridad que revoluciona la forma en que se deben enfrentar las necesidades de los clientes. Durante los eventos se están dando a conocer temas relacionados con seguridad multicapa y multiplataforma, tomando en cuenta las soluciones contra Amenazas Persistentes Avanzadas (APT) y Capsule para entornos que requieren protección en dispositivos móviles. Pero más allá de la parte técnica el fabricante quiso brindar nuevos conocimientos pero ahora enfocados a la parte del negocio de sus integradores y para ello contaron con la presencia de Roberto González, responsable de la unidad de modelos de negocio en Check Point, quién centró su plática en brindar herramientas que ayuden a los partners a ser más competitivos, que puedan aportar más valor en sus proyectos y por supuesto que tengan mayores ingresos. Una vez que los canales conocen las tendencias en seguridad y las opciones que Roberto González, responsable de la unidad de modelos de negocio en Check Point tiene el portafolio de Check Point para enfrentar dichos retos, podríamos pensar que el negocio llega en consecuencia, sin embargo, la empresa quiere no sólo que sus canales sean profesionales en la parte técnica sino que además obtengan las herramientas y habilidades para mejorar su negocio y generen más dinero, explicó González. Cabe señalar que el ejecutivo se desempeña como Master Coach de negocios, por lo que la información transmitida en el evento le permitirá a los canales destacar en mercados saturados de alta competencia como el que se está experimentando actualmente en México en la parte de seguridad. Las metodologías que acabamos de compartir pueden ser encontradas en las principales universidades de negocio en Europa y Estados Unidos, y esta es una muestra del compromiso que Check Point tiene con sus canales para elevar sus niveles de conocimiento en temas que impactan directamente en su negocio, añadió. Esta gira tiene como objetivo visitar la zona Sureste, Centro, Bajío y Norte, de esta manera se tendrá cubierto la mayor parte del territorio nacional donde la firma tiene a sus principales socios de negocio. Es importante destacar que la empresa lleva tiempo desarrollando nuevas estrategias para potenciar el negocio de sus canales, por ello es que se atrevieron a romper la forma tradicional en que se maneja el contenido de un evento, ahora con la parte del coaching se tiene prospectado que cada partner se rija por un modelo de negocio que alinee su éxito a nivel profesional y personal. Queremos que se lleven algo para mejorar, que crezcan como empresarios y que se traspase a su vida personal, concluyó González. quien compartió con los asistentes los puntos más importantes que deben tomar en cuenta para poder vender soluciones de seguridad basadas en el cumplimiento que marca la ley. En la parte de soluciones se dio a conocer el portafolio que incluye protección de correo electrónico, web, dispositivos móviles y fuga de información. Se trata de Websense APX que cuenta con Triton AP-WEB, Triton AP- , Triton AP-Data y Triton AP-Endpoint, soluciones que en conjunto podrán cubrir las brechas de seguridad y ayudar en el cumplimiento en la gran mayoría de las empresas. Una vez que se tiene la visión del impacto que puede tener en las empresas el no contar con soluciones que ayuden a asegurar su información, el paso que sigue es demostrar las brechas de seguridad y para ello la empresa está impulsando la implementación de pruebas de concepto. Estas pruebas duran 30 días, al final se presenta un reporte que le permite al cliente saber las vulnerabilidades que tiene en su empresa y un proyecto que los ayude a solventarlas, indicó Orozco. El ejecutivo indicó que el reglamento toca 4 puntos en la protección de datos, como son la entrada de la información, el procesamiento del dato, el almacenamiento y la salida; y en todo el ciclo se debe contar con los recursos necesarios, incluidos los tecnológicos para garantizar el resguardo de dicha información. Actualmente las multas se encuentran en los rangos de 4 a más de 22 millones de pesos, y desafortunadamente ya existen casos que pueden ser parte de una referencia para las empresas, señaló. Además de los temas de regulación, la seguridad no es tema exclusivo del manejo de los datos, los requerimientos de seguridad siempre están vigentes en diversas industrian que necesitan resguardar información confidencial, por ello, los canales deben ser consultores que ayuden a identificar las brechas y entregar soluciones a medida, de acuerdo a cada cliente. Este tema de protección de datos es una herramienta más que facilitará la labor de comercialización, pues aunado a todos los problemas de seguridad que una empresa puede tener, ahora existen regulaciones que implican multas económicas capaces de desestabilizar cualquier empresa, expresó Pavel Orozco. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

18 Arbor Networks Arbor Networks felicita a la revista SecuriTIC por su 2º aniversario. Agradecemos todo el apoyo recibido y deseamos que continúen su importante labor periodística por muchos años más. Enhorabuena! Marisol López, Channel Sales Manager de Arbor Networks FireEye FireEye felicita a SecuriTIC y se une a la celebración de su segundo aniversario. Consideramos que el contenido de la revista es de gran interés y nos permite tanto a fabricantes como a los canales mantenerse informados sobre lo que está sucediendo en el sector TI. Además, nos parece muy creativa y práctica su revista, gran idea. Reciban un fuerte abrazo. MaryPaz Castillo, Gerente de Canales México y CA en FireEye Avnet Technology Solutions México Para Avnet Technology Solutions México es un gusto unirse a la celebración del 2º aniversario de la revista de SecuriTIC en México. Expresamos nuestra felicitación por su valioso aporte al sector y al país alrededor de la industria de TI y los espacios abiertos que han ofrecido a nuestra empresa para apoyarlos y acompañarlos en esta tarea. Extendemos esta felicitación a todo el personal de la revista, por su vocación de servicio y su permanente compromiso de informar y educar, impulsándolos a continuar trabajando con la misma dedicación. Eduardo Barrón, Vicepresidente de Avnet Technology Solutions Latinoamérica y El Caribe Intel Security Intel Security felicita a SecuriTIC en su 2º aniversario y hace llegar el más sincero reconocimiento al equipo editorial y administrativo, por su labor periodística, buscando siempre la satisfacción de los lectores. Carlos González, Director General de McAfee en México SERMEX Sermex felicita a la revista SecuriTIC en su segundo aniversario. Agradeciendo todo el apoyo que brinda a las empresas del ramo de la seguridad. Felipe Garrido, Director General de SERMEX PC Com Mayorista Felicito a todo el equipo de SecuriTIC por su profesionalismo y apoyo brindado durante los últimos dos años. Estamos muy satisfechos con la tarea tan importante que realizan para mantener en alto el nombre de la marca Barracuda y de PC COM Mayorista. Es nuestra intención seguir participando en esta sinergia y en la tarea de informar a los canales e interesados sobre los avances y adelantos que marcan la pauta en la industria de seguridad informática. Edgar Corella Flores, Director General de PC Com Mayorista QNAP En QNAP felicitamos a SecuriTIC por su segundo aniversario, su amplia visión publicitaria, por su excelencia en el servicio y gran calidad en la información. Un gran trabajo realizado, feliz aniversario para toda la compañía. David Lira, Business Development Manager de QNAP México WatchGuard Mis más sinceras felicitaciones a SecuriTIC en sus 2 años de actividad. Una revista que muestra constancia en entregar a sus clientes información valiosa y oportuna en los acontecimientos del momento. Como cliente de SecuriTIC me siento satisfecha con la atención profesional y personalizada que siempre me han mostrado desde que iniciamos nuestra relación. Muchas felicidades y éxito en los años venideros. Milly Lazo, Marketing Manager Latin America en WatchGuard ProtektNet Enviamos una felicitación a la revista SecuriTIC por su segundo aniversario. Sabemos que ha sido un gran reto pero con gran entusiasmo y sobre todo con mucho compromiso han logrado llegar a este momento. A todos los colaboradores les reconocemos ese gran esfuerzo que ponen en cada uno de sus departamentos y a los directivos por ese gran liderazgo que han demostrado y que han logrado que esto que empezó siendo el sueño de algunos hoy sea una realidad. Todo el equipo de ProtektNet les enviamos un cordial abrazo y deseamos que cumplan muchos años más llenos de éxito. Oswaldo Palacios, Director de Canales de ProtektNet Axis Communications En Axis Communications queremos reconocer los éxitos en estos primeros dos años. SecuriTIC cada vez se posiciona mejor, como referente de la industria generando valor agregado a cada uno de sus lectores. Agradecemos su aportación para seguir a elevando el nivel y profesionalización de la industria. Felicidades, les deseamos muchos años más! Fernando Esteban, Country Manager México, Centro América y El Caribe de Axis Communications

19 Barracuda Networks Felicitaciones al equipo de SecuriTIC en su aniversario. Muchas gracias por el apoyo a nuestra industria y la información que brindan a nuestros usuarios. Ismael Toscano Sánchez, Gerente de Ventas Latinoamérica en Barracuda Networks Check Point Software Technologies El equipo Check Point felicita a la revista SecuriTIC por su 2º aniversario y por el empeño que ha mostrado al ser una revista especializada que muestra el panorama que se está viviendo cada día en el mercado de seguridad informática y lo que en él se está trabajando, mostrando tendencias, necesidades y especializaciones que el mercado mexicano tienen que considerar. Felicidades a los integrantes que hacen posible cada ejemplar y que sigan cosechando éxitos como lo han venido haciendo. Vicente Amozurrutia, Director de Check Point Software Technologies México De parte de todo el equipo de SecuriTIC, les damos las gracias por celebrar con nosotros nuestro Segundo Aniversario. CONTEA CONTEA felicita a SecuriTIC por su 2º. aniversario, estamos seguros que seguirán cosechando éxitos, ya que han logrado posicionarse con una propuesta innovadora en el canal en México. Nancy Rosey, Directora General de CONTEA Nexsys de México Nexsys de México felicita a todo el equipo de SecuriTIC en su aniversario. Deseamos que este gran éxito continúe y felicito a la revista por la calidad que siempre ha brindado al mercado de TI. Reciban un sincero y gran abrazo. Alejandro Ramírez Laguna, Country Manager de Nexsys de México Bosch Sistemas de Seguridad México Felicidades por un año más de logros, gracias por ser una gran fuente de información para el sector de la Seguridad. Que continúe el éxito y el crecimiento para el medio y para su gran equipo. Julián Abraham Navarro, Director de la División de Sistemas de Seguridad de Bosch Isten Telecomunicaciones Mi felicitación por el éxito, dedicación y el esfuerzo que emplean en la revista, agradezco la atención que tienen hacia Isten Telecomunicaciones por permitirnos ser parte de ella. Arturo Izquierdo Baledon, Gerente General de Isten Telecomunicaciones TELSA Mayorista Por su 2º año de logros y por marcar la pauta de difusión en los medios sobre temas, productos y tendencias de seguridad, el equipo de Telsa, Mayorista en Tecnologías de la Información y Comunicaciones extiende sus más entusiastas felicitaciones a SecuriTIC y le desea que este sólo sea el inicio de un gran camino. Sigan como hasta ahora y bienvenido el éxito! Naghieli Salinas, Gerente de Marketing de TELSA Mayorista Kaspersky Lab Extiendo mis más sinceras felicitaciones a SecuriTIC por su muy merecido 2º aniversario. Siendo una empresa 100% dedicada al canal, los medios de comunicación como ellos se convierten en un aliado y puente que nos conecta con nuestros socios en crecimiento que son los canales de distribución. SecuriTIC ha llevado más allá la publicidad, investigando tendencias y noticias de los temas relacionados a seguridad marcando su especialización en un tema que mundialmente es de suma importancia para los gobiernos y empresas. Gracias por permitirnos ser parte de esta celebración y gracias por ayudarnos en nuestra misión de mejorar y salvar el mundo. Que estos dos años se conviertan en muchos años más de éxito en la industria de TI. Daniel J. Molina, Managing Director Strategic Latin America en Kaspersky Lab

20 Carlos Soto Mayoristas Nexsys se reúne con canales en su Partner Summit 2015 Con sede en Cancún, Quintana Roo, se llevó a cabo la edición 2015 del Nexsys Partner Summit con la participación de Symantec, Veritas, ArcServe, Kaspersky Lab, Microsoft, Intel Security, adobe, Unify, Pure Storage, BitTitan, Polycom, Zyko y Smart, durante el evento el mayorista congregó alrededor de 150 canales para fortalecer sus lazos comerciales, conocer las tendencias de negocio y novedades tecnológicas. En un enlace con tecnología de Polycom, Gilbert Chalem, presidente de Nexsys Latinoamérica, mencionó que el evento tiene por objetivo hacer sinergia entre los canales, los fabricantes y por supuesto el mayorista, para mejorar las oportunidades de negocio, además conocer de primera mano las soluciones que tienen los fabricantes con las cuales podrán potenciar sus nuevos proyectos. Alejandro Ramírez, Country Manager para Nexsys de México, instó a los canales a acercarse y marcar la pauta de lo que serán nuevos negocios. Además externó que la tendencia que representará los mejores negocios para el canal serán los entornos de nube y es ahí precisamente donde se verán los mayores esfuerzos en la parte de capacitación. Como parte de su estrategia de trabajo con los partners, el mayorista impulsará la expansión de sus canales, es decir, los ayudará a buscar nuevas oportunidades de negocio en otros países donde Nexsys tiene presencia. En la parte de capacitación, el proyecto abarca especializarlos en más de una línea de negocio para tener acceso a proyectos más grandes. En el rubro de financiamiento el plan es coadyuvar con los integradores para atender implementaciones cada vez de mayores dimensiones. Es importante señalar que la empresa recientemente lanzó su Nexsys Solution Center, un espacio donde los canales podrán llevar a sus clientes y conocer en vivo las soluciones. Además de poder tomar capacitaciones de diversas marcas este nuevo centro tendrá la capacidad para albergar muestras de la mayoría de las soluciones que maneja, a fin facilitar 18 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

EmE 2012 Estudio de la Movilidad en las Empresas

EmE 2012 Estudio de la Movilidad en las Empresas El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Propuesta de Proyecto de Seguimiento SEO

Propuesta de Proyecto de Seguimiento SEO Propuesta de Proyecto de Seguimiento SEO Propuesta presentada por Ibis Computer Responsable Comercial: Fecha de presentación: Agradecemos el tiempo dedicado a CLIENTE IBIS para facilitar la información

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

El futuro del trabajo y del espacio

El futuro del trabajo y del espacio resumen ejecutivo fast forward 2030 El futuro del trabajo y del espacio El informe Fast forward 2030. El futuro del trabajo y del espacio, elaborado conjuntamente por CBRE y Genesis, analiza las tendencias

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

ESTRATEGIAS DIRECTIVAS

ESTRATEGIAS DIRECTIVAS ESTRATEGIAS DIRECTIVAS CRM: Estrategia Revolucionaria de Alto Valor Ing. Víctor M. Ornelas P. y Lic. Víctor M. Ornelas O. La Alta Dirección de las empresas busca crear valor para los accionistas principalmente

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

BITRIXES PROGRAMA PARTNERS

BITRIXES PROGRAMA PARTNERS BITRIXES PROGRAMA PARTNERS Sobre Bitrix Bitrix Inc: Casa matriz La casa matriz se encuentra en Rusia, fundada en 1998 Oficinas comerciales en Kiev y Kalingrado +100 empleados, +60000 cliente, +7000 socios

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles