Reportaje Especial. de Videovigilancia Soluciondes de videovigilancia para el sector financiero

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reportaje Especial. de Videovigilancia Soluciondes de videovigilancia para el sector financiero"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 4 Reportaje Especial 10 de Videovigilancia Soluciondes de videovigilancia para el sector financiero Reportaje Especial de Seguridad Seguridad en entornos virtuales 20 Appliances Fortinet es el primero en entregar un desempeño de Firewall de un Terabit por Segundo 28 Software Kaspersky Lab anuncia nuevas soluciones Noticias Inalarm y Sur-Gard certifican a sus integradores en centrales de monitoreo 30 Videovigilancia Axis lanza serie de mini cámaras modulares con resolución de video a 1080p SecuriTIC, revista con periodicidad mensual. Septiembre de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Redacción / J. R. Reportaje Especial de Videovigilancia

5 Reportaje Especial de Videovigilancia Dentro de las normativas que establece la Comisión Nacional Bancaria y de Valores (CNBV) a las instituciones financieras en materia de seguridad, se contempla entre otros requerimientos, el establecimiento de soluciones de videovigilancia en los centros de datos, sucursales y áreas de control de acceso que garanticen la protección de los usuarios y los empleados. A pesar de esta reglamentación siguen existiendo regiones donde no se cumple cabalmente el ordenamiento, por ejemplo a finales de 2012 el director del Centro de Emergencia y Respuesta Inmediata (CERI), Eduardo Vázquez Rossainz, informó que sólo el 70% de las instituciones bancarias de la capital poblana están monitoreadas con las cámaras de videovigilancia que instaló el Ayuntamiento. En la mayoría de los casos donde se presentó algún atraco a bancos o restaurantes, el circuito cerrado no funcionó ya sea por falla intencional o por la deficiencia en la calidad de los sistemas. En contraparte, Banco Azteca aseguró que el implementar soluciones de videovigilancia en sus sucursales trajo beneficios inmediatos, ahora al centro de datos en donde se realizan 8 millones de transacciones al día y se aloja la información de 16 millones de clientes sólo entra el personal autorizado. De esta manera se puede grabar cualquier movimiento o acceso que se dé en el centro, dentro y fuera de los horarios de oficina. Desde que tenemos esta solución podemos monitorear día y noche los accesos del personal, ya sea para la instalación de nuevos equipos o sacar del site alguno que no se ocupe, y como queda grabado, si se suscita algún problema podemos recurrir a las grabaciones del video para verificar lo que pasó y encontrar al responsable, citó Rogelio García Cabrera, gerente de Seguridad y Control de Accesos de Banco Azteca. Además agregó, con eso garantizamos que cuando los administradores ingresen a los equipos haya una documentación previa que los autorice, un registro y el video, y sepamos quién dio el acceso y quién lo autorizó. Incluso, esta actividad la podemos llevar a cabo en forma remota. Todos los movimientos que se realizan en el centro de datos de Banco Azteca en Honduras se monitorean desde la solución de videovigilancia en tiempo real, mediante control y administración centralizada en el site principal que se ubica en el sur de la ciudad de México, dijo. Este contexto plantea dos situaciones: la oportunidad de negocio que existe y los beneficios que representa, usted como integrador debe considerar ambos puntos para entrar en el negocio o conocer la oferta de diversos fabricantes. Pelco Sergio Correa, director de Ventas para el Canal de Pelco, una división de Schneider Electric, señaló que las entidades financieras hoy día tiene un gran reto en cuestiones de seguridad que se ligan a sus proyectos de videovigilancia. El mensaje que deben cuidar estas instituciones hacia sus clientes es la "atención y cuidado", es decir, el cliente debe sentir que esas cámaras están para cuidarlo y asegurarle que en caso de algún incidente servirán para protegerlo. Sergio Correa, director de Ventas para el Canal de Pelco, una división de Schneider Electric. La institución financiera debe revisar cuidadosamente sus políticas de seguridad para saber cómo atender requerimientos de clientes que se sintieron vulnerados dentro de la institución, por ejemplo se le permitirá al cliente verificar mediante los archivos de vídeo que él estaba presente dentro de la institución en cierta fecha para proteger algún derecho, si se sintió maltratado por alguna persona de la institución y desea probarlo mediante ese archivo visual se lo permitirán?, cuestionó Correa. Sin embargo agregó que hasta hace algunos años el publico en general ni siquiera se detenía a pensar que estaba siendo grabado en video en estas instituciones, hoy día toda persona sabe que eso sucede y se empieza a preguntar qué consecuencias puede tener, si la institución no se detiene a analizar esto y establecer políticas de atención puede tener una serie de crisis de imagen seria, puntualizó. En este sentido la oferta de videovigilancia que Pelco pone al mercado se compone por: Sistemas de grabación Digital Sentry, sistema digital que permite, si el cliente lo requiere, recibir también cámaras analógicas, cada unidad acepta conexión de hasta 126 cámaras, 96 pueden ser analógicas y el resto IP o todas IP como el cliente lo necesite. Ofrece capacidades de almacenamiento de 500 GB hasta 18 TB, con opciones adicionales de almacenamiento externo, tienen la facilidad de interconectar mediante una red Ethernet a un sinnúmero de grabadores para formar una red de vídeo con lo cual el cliente puede ver desde un sitio central o de sitios remotos cualquier cámara de cualquiera de los equipos de la red, ya sea por una PC/Lap Top, una tablet o un teléfono inteligente. Adicionalmente ofrece la familia Sarix, donde se establece un nuevo estándar de desempeño: Sarix Value, cámaras de caja de 1 Megapixel con lentes integrados, para uso interior de rango económico; Sarix Professional, para aplicaciones de baja iluminacion con opciones de 0.5 a 5 Megapixeles en opciones de caja, domos con y sin IR y tipo bullet con iluminación infrarroja; y Sarix Enhanced, diseñadas para aplicaciones demandantes con altos contrastes de luz en formato caja y domo para interior y exterior. Según avanza la tecnología el integrador va enfrentando nuevos retos, el cambio de tecnología de transmisión de analógica a IP SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Reportaje Especial de Videovigilancia por detección de placas en vehículos y rostros de personas que frecuentan los sitios. En la mayoría de los casos, la detección de estos detalles transforman un sistema de seguridad de correctivo a preventivo, dijo Calamante. En este sentido aseguró que las cámaras de seguridad IP por su alta resolución son ideales para este tipo de vertical de negocio. Cámaras como el modelo DAI-390IPVF Full HD, con una resolución de 2 MegaPixeles (1920 x 1080 Pixeles) antivandálica, ofrece resolución y seguridad para instalaciones en exterior, donde se puedan cometer actos que atenten contra del equipo de seguridad. José Martín Calamante, gerente de Producto de CCTV de Portenntum. implica que además de conocer las características y aplicaciones de las soluciones de videovigilancia IP ahora tendrán que capacitarse en tecnología de la información, diseño de redes de datos, conceptos de ancho de banda, etcétera. Pelco ofrece a toda la cadena de distribución soporte y capacitación gratuita en la tecnología de video IP y además acerca a los integradores con su red de alianzas tecnológicas a fin de ofrecer asesoría gratuita en tecnología de redes, switches y ruteo, a fin de facilitarle el paso hacía la tecnología IP a cualquier integrador, comentó Correa. Tenemos disponibles cursos en línea accesibles para cualquier integrador que necesite capacitación en sistemas de video IP, los cursos disponibles en línea son: Network Fundamentals, Video Security Fundamentals, Sarix Software Services, Sarix Web User Interface, Megapixel Technology Basics y Networking Basics Prereq Exam. Dentro del portal de entrenamiento en línea Pelco Training Center también se ofrecen cursos presenciales: básicos de video por IP, diseño y selección de productos, entre otros. Los productos se encuentran disponibles a través de mayoristas como Grupo Dice, Absa Comunicaciones, ExpresCOM y Team. Para monitoreo de bóvedas, cajas de atención al público o áreas de recepción, el modelo DI-390IPVF es ideal por su forma y discreción. Cuenta con una resolución de 2 MegaPixeles (Full HD 1920 x 1080) e infrarrojos con cobertura de 25 metros, permite detectar cualquier detalle al momento del conteo de billetes, detección de rostros, entre otros. Ambas cámaras trabajan a una velocidad de 30 cuadros por segundo en su mayor resolución, y poseen la función de WDR (Wide Dynamic Range), que ecualiza las imágenes para ver perfectamente detalles en áreas oscuras, cuando se trabaja a contraluz. En términos de capacidad de almacenamiento, el NVR de Provision ISR modelo SA-24600(2U) permite hasta 24 terabytes y la habilidad de grabar 30 cuadros por segundo de 24 cámaras IP, con un tiempo efectivo de almacenamiento de 27 días (grabando a 15 cuadros por segundo las 24 horas del día). El conocimiento de las características del hardware ofrecido, la habilidad para detectar los puntos estratégicos para la instalación de los sistemas de seguridad y las herramientas correctas y necesarias para los distintos ambientes de instalación, son las habilidades que deben tener los integradores certificados de Provision ISR. Procuramos que nuestros procesos de capacitación estén orientados al perfecto conocimiento de las características de nuestros productos, pero hacemos principal hincapié en la correcta detección de las necesidades del cliente para la posterior implementación de la solución ideal, detalló Calamante. Contacto: Sergio Correa, director de Ventas para el Canal de Pelco teléfono Portenntum José Martín Calamante, gerente de Producto de CCTV de Portenntum, explicó que la calidad en el video para detección de detalles y gran capacidad de almacenamiento en las soluciones son dos de los factores fundamentales de las herramientas de videovigilancia para bancos. La alta resolución en estos casos es fundamental para la detección de detalles. Desde el conteo de billetes en cajas, pasando René Mújica, gerente de Soporte a Canales de Absa Comunicaciones. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 Reportaje Especial de Videovigilancia El ejecutivo además señaló que como principal diferenciador de su marca con el resto de la competencia, se encuentra la rentabilidad al ofrecer más del 25% de ganancias a los socios, garantía de dos años con cambio físico por defectos de fabricación, servicio pre y posventa. Actualmente Provision ISR es comercializado por los siguientes mayoristas a nivel nacional: CT Internacional, Grupo CVA, AEM Computación, PCH, Sistemas Aplicados, CALCOM, Grupo Store City, Cable Networks, Multecsa, Unitel, Gitel Telecom y 4 Sale Tech. Contacto: José Martín Calamante, gerente de Producto de CCTV de Portenntum. Teléfono (81) , ABSA Comunicaciones René Mújica, gerente de Soporte a Canales de Absa Comunicaciones, manifestó que en base a su experiencia los retos más significativos en seguridad para instituciones financieras son la identificación de todas las personas que pueden ingresar a banco y la anticipación de eventos criminales que lleguen a suceder. Las nuevas tecnologías de CCTV nos pueden permitir sin problema la identificación de personas y la prevención es una tecnología en la que se está trabajando para bajar los costos de adquisición de la misma, como puede ser el reconocimiento facial o actitudes, aseguró Mújica. Los productos más solicitados en este rubro son cámaras de CCTV y equipos de control de acceso, siendo las cámaras IP tipo domo con tecnología de rango dinámico amplio de la marca Pelco las más populares, este dispositivo debe de contar con la tecnología SureVisión de la serie Enhanced, mientras que para el control de acceso, Bosch es la firma más demandada para tener un control modular. Mújica señaló que definitivamente la habilidad técnica (dominio total de la solución a implementar) es importante para generar negocio pero ellos consideran que el servicio y soporte de la solución instalada debe ser el factor crucial para cerrar negocio y eso se hace conjuntamente con la marca. El conocimiento del cliente, reconocer sus necesidades es una habilidad comercial que se adquiere con la experiencia y con la misma marca. Los fabricantes con los que trabajamos cuentan con capacitaciones constantes y muy enfocadas a la solución de las necesidades de los clientes. Nosotros como ABSA tenemos capacitaciones semanales de todas nuestras marcas para todos nuestros integradores por medio de medios electrónicos, dijo Mújica. En ABSA estamos sumamente seguros que la calidad de los equipos que comercializamos es una ventaja competitiva sobre los demás pero la alianza que hacernos con las marcas es lo que nos genera una verdadera ventaja competitiva. ABSA junto con la marca ayudamos a especificar, diseñar e incluso a implementar los proyectos de nuestros integradores, con esto, impulsamos a los integradores a su desarrollo con nuestras marcas, finalizó. Axis Communications De acuerdo con Fernando Esteban, gerente general de Axis Communications para México, el sector financiero tiene requerimientos muy puntuales en materia de seguridad específicamente a través de cámaras de seguridad. El primero de ellos está relacionado con la iluminación: el contraste de luces a las que están expuestas tanto en interiores como exteriores dificulta la toma de imágenes nítidas y poco claras, por lo que el ejecutivo aseguró que las cámaras económicas no son una fuente confiable. Otro de los aspectos que mencionó es el vandalismo, el sector financiero no requiere de cámaras de plástico que resulten vulnerables o frágiles, lo que necesitan son soluciones resistentes a golpes o choques. "La videovigilancia no es sólo mejorar la protección contra robos. Se trata también de proporcionar un entorno de seguridad para su personal y clientes; y en todas partes, desde el estacionamiento hasta las cámaras", señaló Esteban. Un reto más de la banca está vinculado a los cajeros automáticos, donde requieren especificaciones relacionadas a soporte de calor, temperaturas, vibraciones, montajes que requieren de cierto expertis y un conocimiento bien detallado de los productos y de la implementación. En Axis hemos desarrollado productos específicos para la banca, aseguradoras y casinos; para interiores dentro de sucursales sugeriría la línea P33 que son domos para rango dinámico y backlights; la línea P12 para cajeros automáticos y la línea P13 para exteriores de las sucursales, detalló Esteban. El directivo precisó que como Axis ofrecen entrenamientos genéricos de toda la gama de productos, sin embargo también crearon cursos detallados de 'mejores prácticas' que van dirigidos a diferentes industrias verticales donde se encuentra uno creado para el sector financiero. Como siempre en Axis vamos un paso más allá, creamos cursos para compartir nuestra experiencia que hemos adquirido en base a nuestras soluciones, ese y nuestra calidad de servicio y capa- Fernando Esteban, gerente general de Axis Communications para México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Videovigilancia por lo que ahora deben contemplar nuevos factores como manejos de ancho de banda y compresión que permita enviar imágenes y grabaciones tanto a centros de monitoreo como estaciones de policía en tiempo real. Samsung permite ofrecer a los clientes soluciones ideales para bancos y cajeros automáticos contribuyendo a la actualización y expansión de nuevas sucursales con tecnología IP y mejoras importantes en calidad de video digital, precisó Murillo. cidad de demostraciones en tiempo real a los clientes y distribuidores son lo que nos está diferenciado en el mercado, dijo. De acuerdo con el ejecutivo una solución de video en red de Axis ofrece una plataforma de vigilancia escalable, que le permite a los clientes: crear un sistema de vigilancia adaptado al futuro, flexible y rentable, supervisar varias sucursales desde una central o una ubicación móvil y realizar comprobaciones rápidas y responder a las alarmas; capturar en vídeo de alta calidad todos los incidentes, además de reducir los periodos de investigación, así como estar un paso por delante frente al vandalismo y la violencia. Los productos de Axis se encuentran disponibles a través de mayoristas como ScanSource, Anixter, Unisol e Inalarm. El contacto de negocio es Manuel Zamudio, líder de Soluciones Verticales y Desarrollo de Negocios de Axis en México, teléfono: , mail: Samsung Omar Murillo, director de Ventas para Samsung en México. Omar Murillo, director de Ventas para Samsung en México, destacó que el principal reto de las instituciones financieras es mantenerse a la vanguardia en cuanto a tecnología, la mayoría de ellas ha gastado grandes cantidades en cámaras con versiones análogas, De acuerdo con el fabricante y su experiencia en la materia, los grabadores digitales de la serie SRD-1676 con almacenamiento de 1280 horas con tecnología análoga de mil líneas de resolución de la serie Beyond, además de las cámaras panorámicas de 360 grados permiten enviar señales de video en la misma red bancaria sin afectar el ancho de banda al manejar distintos perfiles configurables, son los equipos ideales para cubrir las necesidades del sector financiero en México. Para poder competir en este rubro, Murillo aseguró que los integradores deben contar con habilidades que permitan dar soporte y atención a diversas sucursales bancarias con tiempos de respuesta óptimos que eviten la pérdida de tiempo que significa dinero a los bancos del país. Es por ello que la marca brinda entrenamiento y certificaciones a los socios de negocio para desarrollar estas capacidades, además de aportar cámaras y grabadores digitales con garantía como una oferta de valor agregado hacia el cliente y donde el canal debe estar preparado. Somos una de las marcas que cuenta con un portafolio robusto de cámaras IP tanto panorámicas como fijas, gracias a su resolución y compresión permite enviar imágenes en anchos de banda pequeños y haciendo que características como multi-crop con detección de rostros sirvan para un mejor control en sucursales, señaló Murillo. Entre los principales casos de éxito con los que cuenta la compañía se encuentran la aplicación de soluciones en bancos del país como HSBC, Banamex y Santander. Los mayoristas que distribuyen estas soluciones son Anixter, ExpressCOM, Syscom, Centro de Conectividad, Equipos de seguridad Magocad, con quienes se respaldan para la cobertura geográfica y soporte a los socios. El punto de contacto es Omar Murillo, director de Ventas para Samsung en México Correo: Hacia el año 2015 el valor del mercado de video vigilancia llegará a los 8 mil millones de dólares en México, de acuerdo a estimaciones de BCC Research proporcionados por Intel, lo que significa que año con año, el segmento mostrará crecimientos promedio del 12%. Dentro de estas oportunidades sin lugar a dudas el sector financiero jugará un papel determinante para cubrir sus propias necesidades de seguridad, lo que asegura que el negocio seguirá siendo rentable para las empresas y sus socios de negocio. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9

10 Redacción / J. R. Reportaje Especial de Seguridad Seguridad en entornos virtuales Las ventajas de la virtualización ocultan a veces problemas de seguridad, la unificación de servidores puede crear un punto de riesgo ante el software malintencionado. Teniendo en cuenta la escala de estos entornos, es fundamental que la seguridad virtualizada esté perfectamente integrada en la gestión de servidores y puntos finales, según explicó un estudio de IDC en conjunto con Kaspersky Lab. En este sentido International Data Corporation es de la opinión que no se puede gestionar ni proteger lo que no se ve. Por lo que recomienda a las organizaciones el uso de una plataforma unificada de gestión y seguridad en todos sus entornos virtuales, físicos y móviles con el fin de controlar los riesgos y unificar la administración. Uno de los grandes errores se refiere al software de seguridad endpoint aplicado a los entornos virtuales. La mayoría de las soluciones tradicionales de seguridad son virtual-aware y proporcionan niveles bajos de protección para entornos virtuales dejando la puerta abierta a amenazas moderadas, señaló el estudio de Kaspersky Lab. Además apuntó que la virtualización representa riesgos como cualquier otro entorno, sin una correcta protección los hackers podrían acceder a todos los datos de copia de seguridad o almacenamiento virtual, lo que es el equivalente a darles acceso a todos los datos de una empresa. El análisis de IDC y Kaspersky Lab también ha desmantelado la creencia de que el uso de máquinas virtuales no-persistentes es una forma efectiva para asegurar la red. Las ciberamenazas evolucionan y se ha empezado a detectar malware diseñado para sobrevivir al desmontaje de máquinas virtuales capaces de expandirse a través de la red virtual, lo que le permite volver a introducirse al crear nuevas máquinas virtuales, señalaron. Fortinet Al respecto David Ramírez Joya, gerente Senior de Ingeniería en Fortinet, explicó que la seguridad en entornos virtuales es un tema que usualmente se considera diferente, hablar de sistemas virtualizados se entiende como una forma nueva de hacer las cosas. La realidad es que la virtualización como tecnología existe desde los 70's cuando IBM, al tener un extraordinario poder de cómputo en un mainframe, decidió virtualizarlo en múltiples servidores de tal forma que no se desperdiciaran recursos, dijo. Al día de hoy, los CPUs basados en x86, 64Bits tienen la suficiente capacidad de procesamiento para hacer posible montar mucho más procesos o tareas al mismo tiempo, con esto la virtualización permite configurar en alta disponibilidad, mover, modificar, respaldar y restaurar servidores enteros de una forma más ágil y automatizada que es uno de sus principales valores. De esta forma detalló que los ambientes virtuales de hoy son la capa de software necesaria para que el hardware actual pueda virtualizar múltiples sistemas operativos actuales. Al día de hoy los ambientes virtualizados tienen las mismas necesidades de seguridad que los físicos, un servidor web (de correo, de archivos, directorio activo, etcétera) no se vuelve más seguro sólo por estar virtualizado. La realidad es que los mismos riesgos y mecanismos de control de acceso y seguridad tienen que aplicarse, señaló. David Ramírez Joya, gerente Senior de Ingeniería en Fortinet. En este sentido podemos observar que las amenazas son constantes sin importar si se trata de un entorno físico o uno virtual, aunque por ahora nos enfocaremos en el segundo que de acuerdo al propio estudio de Kaspersky Lab representa una gran oportunidad de negocio para ellos y otros fabricantes de seguridad. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Como parte de la oferta que la firma ofrece para la seguridad de ambientes virtualizados se encuentra un portafolio con soluciones como: Fortigate, dispositivo de capa 3 con 16 funcionalidades de seguridad, el cual permite mitigar puntos ciegos mediante la implementación de controles de seguridad críticos dentro de su infraestructura virtual; FortiWeb, seguridad para protección de los portales y aplicaciones web de las organizaciones; FortiMail, seguridad, control de acceso, monitoreo, envío y recepción seguro de correo electrónico. Así como FortiADC para balanceo de aplicaciones y enlaces dentro de ambientes virtualizados; FortiAnalyzer que permite la consolidación, análisis y reportes de las soluciones de seguridad de Fortinet; y FortiManager, ideal para la administración centralizada de soluciones de seguridad del propio fabricante. Ramírez Joya puntualizó que la ventaja competitiva de Fortinet en relación a sus competidores es que la seguridad que ofrece es la misma en ambientes virtuales y físicos. Los cursos del plan de entrenamiento son gratuitos (http://goo.gl/4sjwx5) y habilitan al canal a utilizar estas tecnologías. Esto en conjunto con los entrenamientos de arquitecturas del plan y el know how del equipo técnico de la empresa le permiten entregar las soluciones que la industria necesita. En México existe mucho misticismo sobre los arreglos virtuales, la posibilidad de ofrecer capacitación al cliente para que vea la realidad de los riesgos de lo virtual y el know-how sobre nuestras soluciones con las que ya cuentan nuestros integradores los convierte en personas de alta confianza para las organizaciones, aseguró. Las soluciones de Fortinet son distribuidas a través de mayoristas como: MAPS, Grupo Dice y Westcon. El contacto es Roberto Corvera, director de canales para Fortinet en México, correo: La nube privada surge como una necesidad en muchas empresas que tiene ciertas restricciones de ley o regulaciones internas las cuales no les permiten alojar la información o aplicaciones en lugares compartidos o con acceso de terceros a ciertos componentes de la plataforma, apuntó. En este caso el principal componente de la nube privada es el total control de toda la información y las comunicaciones que estas requieren, como toda nueva tecnología se deben enfrentar múltiples retos o desafíos. Al no presentarse un perímetro plenamente definido, Check Point Software Technologies ofrece la capacidad de brindar una evolución natural hacia la segmentación en los ambientes actuales, además de contar con la visibilidad y el control de la seguridad de una manera muy flexible y poder así permitir a los clientes cubrir sus necesidades de seguridad y cumplimiento en regulaciones. Amozurrutia detalló que la implementación de una nueva plataforma conlleva a que posteriormente se deba extender su funcionalidad hacia otro sistema u otra área para tener una mejor o nueva funcionalidad. Al estar hablando de cloud no importa cual componente de Check Point Software Technologies sea, cuentan con una interface capaz de poder realizar integraciones, para ello se usa una API (Application Programming Interface por sus siglas en inglés) la cual ofrece realizar tareas tanto de lectura como de escritura en la plataforma, la principal ventaja de las API, es que todos los que las desarrollan en distintas plataformas se comprometen a no cambiarlas a lo Vicente Amozurrutia, director general para Check Point México. Check Point Por su parte Vicente Amozurrutia, director general para Check Point México, destacó que al día de hoy en la era de la nube y la virtualización, los retos actuales son la visibilidad y el control en la seguridad TI ya que todos los procesos de comunicación se pueden considerar como una caja negra. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Reportaje Especial de Seguridad largo del tiempo con el fin de que sus futuras actualizaciones no afecten las integraciones existentes. Nuestras capas de Protección, Control y Administración son completamente agnósticas y no dependen del mundo físico ya que somos una compañía que permite poder cubrir distintos ambientes. Al día de hoy, Check Point Software Technologies puede cubrir 6 tipos de tecnologías para nubes privadas y públicas para brindar visibilidad y control a nuestros clientes, aseguró Amozurrutia. Hugo Giusti, director comercial de MAPS. La tecnología de Blades alineado a la estrategia de Software Defined Protection, en sistemas como VMware ESX 5.5 & NSX, Microsoft Hyper-V, OpenStack, KVM/XEN, Amazon Web Services y Virtual Systems (VSX) permite que en todos estos sistemas se puedan activar los servicios que soportan como Firewalls, IPS, VPN, Filtrado, AV, Antimalware, Anti-bot, por mencionar algunos. Los cursos de especialización que CheckPoint ofrece en la materia para los socios de canal se llama "Multi-Domain Security Management with Virtual System Extension", se trata de un curso de cinco días en el cual los integradores podrán aprender a administrar ambientes multi-dominos necesarios en los ambientes virtuales. Se requiere tener la especialización de CCSE (Check Point Security Expert) acreditada y contar con una experiencia mínima de 6 meses en la administración de soluciones de la propia marca. En relación a sus competidores el Director General de Check Point en México explicó que el poder brindar niveles de servicios de seguridad altamente competitivos, son los principales diferenciadores dado que no hay solución en el mercado que cuenta con tanta granularidad de seguridad en entornos virtuales como lo tiene y hace Check Point. La mayoría, sólo tiene funciones básicas de control de acceso o no cuentan con la tecnología-soluciones para brindar algo en este tipo de ambientes, dijo. Los mayoristas que apoyan las ventas de CheckPoint en México son: MAPS, Team y Westcon. El contacto de Vicente Amozurrutia, director general para Check Point México es: teléfono (55) y mail: MAPS Hugo Giusti, director comercial de MAPS, comenta que la empresa es actualmente quien tiene a cargo la representación y comercialización de Nutanix, firma enfocada en el desarrollo de soluciones para la virtualización de centros de datos que combina poder de cómputo y almacenamiento en una misma caja. Con la reciente alianza entre Nutanix y Dell se puede implementar una solución completa a los usuarios finales: por un lado el software de virtualización de Nutanix y por el otro el hardware de Dell con seguridad de SonicWall, ambas marcas comercializadas por Maps. La colaboración Nutanix y Dell ha sido diseñada desde el principio para ofrecer una innovadora tecnología web a gran escala a las empresas de cualquier tamaño. El acuerdo también incluye las ventas conjuntas, marketing, soporte e inversiones de servicios, señaló la empresa a través de un comunicado. Esta solución conjunta brindará un ambiente virtualizado protegido, es decir, la infraestructura ideal para la alimentación de un amplio espectro de casos de uso empresarial más populares, incluyendo infraestructura de escritorio virtual (VDI), aplicaciones de negocios virtualizadas, entornos multi-hipervisor, entre otros. Cabe destacar que la arquitectura de Nutanix se ha diseñado a medida para entornos virtualizados y es compatible con tecnologías de migración, alta disponibilidad, programación distribuida por recursos y tolerancia a fallos. Además la estructura del software de Nutanix es agnóstica en lo que a hipervisores se refiere y admite funciones VMware, vsphere y KVM, así como sistemas de administración estándar. Mientras que la seguridad de Dell SonicWall por medio de soluciones como Global Management System Virtual Applicance (GMS) ofrecerá una herramienta que se puede implementar como software, hardware o un dispositivo virtual, proporciona a las organizaciones, empresas distribuidas y proveedores de servicios una solución potente e intuitiva para gestionar de forma centralizada y desplegar rápidamente firewall, anti-spam, copia de seguridad y recuperación, y las soluciones de acceso remoto seguro. Dell SonicWall GMS también proporciona supervisión centralizada en tiempo real, y la política general y los informes de cumplimiento. En seguridad informática lo que queremos es proteger la información independientemente de dónde se encuentre, lo que tenemos que hacer es proteger cualquier medio, lo que hacemos en datos dinámicos o en reposo es proteger transacciones, informaciones o el medio. El punto es qué necesitamos para hacerlo más allá de si está virtualizado o no, la única diferencia es espacio físico, acceso pero la protección debe ser la misma, señaló Giusti. En otro panorama, se puede utilizar software Nutanix, hardware Dell y seguridad de Kaspersky Security for Virtualization, en lugar de tener que instalar un agente de seguridad completo en cada máquina virtual, Kaspersky Security for Virtualization ofrece una manera más eficiente de proteger sus entornos virtualizados para reducir la carga de los procesadores, la memoria, el almacenamiento y los dispositivos. Entre las ventajas de esta solución se encuentran: los entornos de Microsoft Hyper-V, Citrix Xen y VMware reciben la protección de un único dispositivo virtual en cada host virtual y de agentes muy pequeños instalados en cada máquina virtual. Además, los entornos de VMware también se pueden proteger con una solución de seguridad sin agentes, de manera que una sola 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Seguridad y operaciones mejoradas en cajeros automáticos.

Seguridad y operaciones mejoradas en cajeros automáticos. Seguridad y operaciones mejoradas en cajeros automáticos. Descubra las ventajas de la vigilancia digital oculta con las cámaras de red AXIS P12. Cámaras discretas para cualquier cajero automático...100%

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Advantage Line By Bosch La opción que siempre había deseado

Advantage Line By Bosch La opción que siempre había deseado Advantage Line By Bosch La opción que siempre había deseado Bosch Security Systems amplía su portafolio de vídeo con Advantage Line, una nueva gama de soluciones de CCTV profesionales asequibles. Los productos

Más detalles

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Informe técnico La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Índice 1. Una revolución llama a la puerta 3 2. Sistemas básicos pequeños 3 3. Grandes sistemas y sistemas

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

EMC SCALEIO SAN de servidor convergente definida por software

EMC SCALEIO SAN de servidor convergente definida por software EMC SCALEIO SAN de servidor convergente definida por software ASPECTOS FUNDAMENTALES Solo para software Arquitectura convergente de capa simple Escalabilidad lineal Rendimiento y capacidad según demanda

Más detalles

Sistemas de vigilancia Gama completa de cámaras IP

Sistemas de vigilancia Gama completa de cámaras IP Sistemas de vigilancia Gama completa de cámaras IP 2 Gama completa de cámaras IP Por qué conformarse con poco cuando puede conseguir lo mejor en cuestión de sistemas CCTV en red? FlexiDome IP Cámaras perfectamente

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Tecnología 4K ultra HD. Nuestro objetivo es permitirle ver todos los detalles, en cualquier parte

Tecnología 4K ultra HD. Nuestro objetivo es permitirle ver todos los detalles, en cualquier parte Tecnología 4K ultra HD Nuestro objetivo es permitirle ver todos los detalles, en cualquier parte 2 Tecnología 4K ultra HD Ahora puede ver todos los detalles en cualquier parte Cubrir una zona amplia e

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Una puerta abierta al futuro. Con el controlador de puerta en red AXIS A1001, la libertad llega

Más detalles

Vigilancia IP Axis. Infinitas posibilidades de videovigilancia.

Vigilancia IP Axis. Infinitas posibilidades de videovigilancia. Vigilancia IP Axis. Infinitas posibilidades de videovigilancia. El sector de la videovigilancia está en constante crecimiento, impulsado por el aumento de la preocupación por la seguridad pública y privada,

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Concesión de licencias de vcloud Suite

Concesión de licencias de vcloud Suite vcloud Suite 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace por una edición nueva. Para buscar ediciones

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO. Vídeo En cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIO DE VÍDEO ALOJADO EN LA NUBE PARA PROTEGER SU NEGOCIO Vídeo En cualquier momento, en cualquier lugar VÍDEO ALOJADO EN LA NUBE Vídeo alojado en la nube 2 En cualquier momento En cualquier

Más detalles

Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica

Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica Oportunidades en Temas de Seguridad Pemex Gas y Petroquímica Básica Antecedentes Sistemas Inteligentes de Video-vigilancia Análisis Toxicológico con Cabello Revisión de Oportunidades Desde 2005, Innovación

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Kit de 2 cámaras de video vigilancia CCTV "2D"

Kit de 2 cámaras de video vigilancia CCTV 2D Kit de 2 cámaras de video vigilancia CCTV "2D" 1 Kit de Videovigilancia CCTV "2D" - 1 Videograbador + Disco duro 500 Gb - 2 Cámaras Domo CMOS 700 TVL IR - 2 Fuentes de Alimentación cámaras - 1 Cartel Zona

Más detalles

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores:

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores: Bogotá D.C., Octubre de 2010 Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad Respetados señores: La globalización de las industrias y el comercio ha provocado la proliferación

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles