Reportaje Especial. de Videovigilancia Soluciondes de videovigilancia para el sector financiero

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reportaje Especial. de Videovigilancia Soluciondes de videovigilancia para el sector financiero"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 4 Reportaje Especial 10 de Videovigilancia Soluciondes de videovigilancia para el sector financiero Reportaje Especial de Seguridad Seguridad en entornos virtuales 20 Appliances Fortinet es el primero en entregar un desempeño de Firewall de un Terabit por Segundo 28 Software Kaspersky Lab anuncia nuevas soluciones Noticias Inalarm y Sur-Gard certifican a sus integradores en centrales de monitoreo 30 Videovigilancia Axis lanza serie de mini cámaras modulares con resolución de video a 1080p SecuriTIC, revista con periodicidad mensual. Septiembre de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Redacción / J. R. Reportaje Especial de Videovigilancia

5 Reportaje Especial de Videovigilancia Dentro de las normativas que establece la Comisión Nacional Bancaria y de Valores (CNBV) a las instituciones financieras en materia de seguridad, se contempla entre otros requerimientos, el establecimiento de soluciones de videovigilancia en los centros de datos, sucursales y áreas de control de acceso que garanticen la protección de los usuarios y los empleados. A pesar de esta reglamentación siguen existiendo regiones donde no se cumple cabalmente el ordenamiento, por ejemplo a finales de 2012 el director del Centro de Emergencia y Respuesta Inmediata (CERI), Eduardo Vázquez Rossainz, informó que sólo el 70% de las instituciones bancarias de la capital poblana están monitoreadas con las cámaras de videovigilancia que instaló el Ayuntamiento. En la mayoría de los casos donde se presentó algún atraco a bancos o restaurantes, el circuito cerrado no funcionó ya sea por falla intencional o por la deficiencia en la calidad de los sistemas. En contraparte, Banco Azteca aseguró que el implementar soluciones de videovigilancia en sus sucursales trajo beneficios inmediatos, ahora al centro de datos en donde se realizan 8 millones de transacciones al día y se aloja la información de 16 millones de clientes sólo entra el personal autorizado. De esta manera se puede grabar cualquier movimiento o acceso que se dé en el centro, dentro y fuera de los horarios de oficina. Desde que tenemos esta solución podemos monitorear día y noche los accesos del personal, ya sea para la instalación de nuevos equipos o sacar del site alguno que no se ocupe, y como queda grabado, si se suscita algún problema podemos recurrir a las grabaciones del video para verificar lo que pasó y encontrar al responsable, citó Rogelio García Cabrera, gerente de Seguridad y Control de Accesos de Banco Azteca. Además agregó, con eso garantizamos que cuando los administradores ingresen a los equipos haya una documentación previa que los autorice, un registro y el video, y sepamos quién dio el acceso y quién lo autorizó. Incluso, esta actividad la podemos llevar a cabo en forma remota. Todos los movimientos que se realizan en el centro de datos de Banco Azteca en Honduras se monitorean desde la solución de videovigilancia en tiempo real, mediante control y administración centralizada en el site principal que se ubica en el sur de la ciudad de México, dijo. Este contexto plantea dos situaciones: la oportunidad de negocio que existe y los beneficios que representa, usted como integrador debe considerar ambos puntos para entrar en el negocio o conocer la oferta de diversos fabricantes. Pelco Sergio Correa, director de Ventas para el Canal de Pelco, una división de Schneider Electric, señaló que las entidades financieras hoy día tiene un gran reto en cuestiones de seguridad que se ligan a sus proyectos de videovigilancia. El mensaje que deben cuidar estas instituciones hacia sus clientes es la "atención y cuidado", es decir, el cliente debe sentir que esas cámaras están para cuidarlo y asegurarle que en caso de algún incidente servirán para protegerlo. Sergio Correa, director de Ventas para el Canal de Pelco, una división de Schneider Electric. La institución financiera debe revisar cuidadosamente sus políticas de seguridad para saber cómo atender requerimientos de clientes que se sintieron vulnerados dentro de la institución, por ejemplo se le permitirá al cliente verificar mediante los archivos de vídeo que él estaba presente dentro de la institución en cierta fecha para proteger algún derecho, si se sintió maltratado por alguna persona de la institución y desea probarlo mediante ese archivo visual se lo permitirán?, cuestionó Correa. Sin embargo agregó que hasta hace algunos años el publico en general ni siquiera se detenía a pensar que estaba siendo grabado en video en estas instituciones, hoy día toda persona sabe que eso sucede y se empieza a preguntar qué consecuencias puede tener, si la institución no se detiene a analizar esto y establecer políticas de atención puede tener una serie de crisis de imagen seria, puntualizó. En este sentido la oferta de videovigilancia que Pelco pone al mercado se compone por: Sistemas de grabación Digital Sentry, sistema digital que permite, si el cliente lo requiere, recibir también cámaras analógicas, cada unidad acepta conexión de hasta 126 cámaras, 96 pueden ser analógicas y el resto IP o todas IP como el cliente lo necesite. Ofrece capacidades de almacenamiento de 500 GB hasta 18 TB, con opciones adicionales de almacenamiento externo, tienen la facilidad de interconectar mediante una red Ethernet a un sinnúmero de grabadores para formar una red de vídeo con lo cual el cliente puede ver desde un sitio central o de sitios remotos cualquier cámara de cualquiera de los equipos de la red, ya sea por una PC/Lap Top, una tablet o un teléfono inteligente. Adicionalmente ofrece la familia Sarix, donde se establece un nuevo estándar de desempeño: Sarix Value, cámaras de caja de 1 Megapixel con lentes integrados, para uso interior de rango económico; Sarix Professional, para aplicaciones de baja iluminacion con opciones de 0.5 a 5 Megapixeles en opciones de caja, domos con y sin IR y tipo bullet con iluminación infrarroja; y Sarix Enhanced, diseñadas para aplicaciones demandantes con altos contrastes de luz en formato caja y domo para interior y exterior. Según avanza la tecnología el integrador va enfrentando nuevos retos, el cambio de tecnología de transmisión de analógica a IP SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Reportaje Especial de Videovigilancia por detección de placas en vehículos y rostros de personas que frecuentan los sitios. En la mayoría de los casos, la detección de estos detalles transforman un sistema de seguridad de correctivo a preventivo, dijo Calamante. En este sentido aseguró que las cámaras de seguridad IP por su alta resolución son ideales para este tipo de vertical de negocio. Cámaras como el modelo DAI-390IPVF Full HD, con una resolución de 2 MegaPixeles (1920 x 1080 Pixeles) antivandálica, ofrece resolución y seguridad para instalaciones en exterior, donde se puedan cometer actos que atenten contra del equipo de seguridad. José Martín Calamante, gerente de Producto de CCTV de Portenntum. implica que además de conocer las características y aplicaciones de las soluciones de videovigilancia IP ahora tendrán que capacitarse en tecnología de la información, diseño de redes de datos, conceptos de ancho de banda, etcétera. Pelco ofrece a toda la cadena de distribución soporte y capacitación gratuita en la tecnología de video IP y además acerca a los integradores con su red de alianzas tecnológicas a fin de ofrecer asesoría gratuita en tecnología de redes, switches y ruteo, a fin de facilitarle el paso hacía la tecnología IP a cualquier integrador, comentó Correa. Tenemos disponibles cursos en línea accesibles para cualquier integrador que necesite capacitación en sistemas de video IP, los cursos disponibles en línea son: Network Fundamentals, Video Security Fundamentals, Sarix Software Services, Sarix Web User Interface, Megapixel Technology Basics y Networking Basics Prereq Exam. Dentro del portal de entrenamiento en línea Pelco Training Center también se ofrecen cursos presenciales: básicos de video por IP, diseño y selección de productos, entre otros. Los productos se encuentran disponibles a través de mayoristas como Grupo Dice, Absa Comunicaciones, ExpresCOM y Team. Para monitoreo de bóvedas, cajas de atención al público o áreas de recepción, el modelo DI-390IPVF es ideal por su forma y discreción. Cuenta con una resolución de 2 MegaPixeles (Full HD 1920 x 1080) e infrarrojos con cobertura de 25 metros, permite detectar cualquier detalle al momento del conteo de billetes, detección de rostros, entre otros. Ambas cámaras trabajan a una velocidad de 30 cuadros por segundo en su mayor resolución, y poseen la función de WDR (Wide Dynamic Range), que ecualiza las imágenes para ver perfectamente detalles en áreas oscuras, cuando se trabaja a contraluz. En términos de capacidad de almacenamiento, el NVR de Provision ISR modelo SA-24600(2U) permite hasta 24 terabytes y la habilidad de grabar 30 cuadros por segundo de 24 cámaras IP, con un tiempo efectivo de almacenamiento de 27 días (grabando a 15 cuadros por segundo las 24 horas del día). El conocimiento de las características del hardware ofrecido, la habilidad para detectar los puntos estratégicos para la instalación de los sistemas de seguridad y las herramientas correctas y necesarias para los distintos ambientes de instalación, son las habilidades que deben tener los integradores certificados de Provision ISR. Procuramos que nuestros procesos de capacitación estén orientados al perfecto conocimiento de las características de nuestros productos, pero hacemos principal hincapié en la correcta detección de las necesidades del cliente para la posterior implementación de la solución ideal, detalló Calamante. Contacto: Sergio Correa, director de Ventas para el Canal de Pelco teléfono sergio.correa1@schneider-electric.com Portenntum José Martín Calamante, gerente de Producto de CCTV de Portenntum, explicó que la calidad en el video para detección de detalles y gran capacidad de almacenamiento en las soluciones son dos de los factores fundamentales de las herramientas de videovigilancia para bancos. La alta resolución en estos casos es fundamental para la detección de detalles. Desde el conteo de billetes en cajas, pasando René Mújica, gerente de Soporte a Canales de Absa Comunicaciones. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 Reportaje Especial de Videovigilancia El ejecutivo además señaló que como principal diferenciador de su marca con el resto de la competencia, se encuentra la rentabilidad al ofrecer más del 25% de ganancias a los socios, garantía de dos años con cambio físico por defectos de fabricación, servicio pre y posventa. Actualmente Provision ISR es comercializado por los siguientes mayoristas a nivel nacional: CT Internacional, Grupo CVA, AEM Computación, PCH, Sistemas Aplicados, CALCOM, Grupo Store City, Cable Networks, Multecsa, Unitel, Gitel Telecom y 4 Sale Tech. Contacto: José Martín Calamante, gerente de Producto de CCTV de Portenntum. Teléfono (81) , Martin.calamante@provision-isr.com.mx ABSA Comunicaciones René Mújica, gerente de Soporte a Canales de Absa Comunicaciones, manifestó que en base a su experiencia los retos más significativos en seguridad para instituciones financieras son la identificación de todas las personas que pueden ingresar a banco y la anticipación de eventos criminales que lleguen a suceder. Las nuevas tecnologías de CCTV nos pueden permitir sin problema la identificación de personas y la prevención es una tecnología en la que se está trabajando para bajar los costos de adquisición de la misma, como puede ser el reconocimiento facial o actitudes, aseguró Mújica. Los productos más solicitados en este rubro son cámaras de CCTV y equipos de control de acceso, siendo las cámaras IP tipo domo con tecnología de rango dinámico amplio de la marca Pelco las más populares, este dispositivo debe de contar con la tecnología SureVisión de la serie Enhanced, mientras que para el control de acceso, Bosch es la firma más demandada para tener un control modular. Mújica señaló que definitivamente la habilidad técnica (dominio total de la solución a implementar) es importante para generar negocio pero ellos consideran que el servicio y soporte de la solución instalada debe ser el factor crucial para cerrar negocio y eso se hace conjuntamente con la marca. El conocimiento del cliente, reconocer sus necesidades es una habilidad comercial que se adquiere con la experiencia y con la misma marca. Los fabricantes con los que trabajamos cuentan con capacitaciones constantes y muy enfocadas a la solución de las necesidades de los clientes. Nosotros como ABSA tenemos capacitaciones semanales de todas nuestras marcas para todos nuestros integradores por medio de medios electrónicos, dijo Mújica. En ABSA estamos sumamente seguros que la calidad de los equipos que comercializamos es una ventaja competitiva sobre los demás pero la alianza que hacernos con las marcas es lo que nos genera una verdadera ventaja competitiva. ABSA junto con la marca ayudamos a especificar, diseñar e incluso a implementar los proyectos de nuestros integradores, con esto, impulsamos a los integradores a su desarrollo con nuestras marcas, finalizó. Axis Communications De acuerdo con Fernando Esteban, gerente general de Axis Communications para México, el sector financiero tiene requerimientos muy puntuales en materia de seguridad específicamente a través de cámaras de seguridad. El primero de ellos está relacionado con la iluminación: el contraste de luces a las que están expuestas tanto en interiores como exteriores dificulta la toma de imágenes nítidas y poco claras, por lo que el ejecutivo aseguró que las cámaras económicas no son una fuente confiable. Otro de los aspectos que mencionó es el vandalismo, el sector financiero no requiere de cámaras de plástico que resulten vulnerables o frágiles, lo que necesitan son soluciones resistentes a golpes o choques. "La videovigilancia no es sólo mejorar la protección contra robos. Se trata también de proporcionar un entorno de seguridad para su personal y clientes; y en todas partes, desde el estacionamiento hasta las cámaras", señaló Esteban. Un reto más de la banca está vinculado a los cajeros automáticos, donde requieren especificaciones relacionadas a soporte de calor, temperaturas, vibraciones, montajes que requieren de cierto expertis y un conocimiento bien detallado de los productos y de la implementación. En Axis hemos desarrollado productos específicos para la banca, aseguradoras y casinos; para interiores dentro de sucursales sugeriría la línea P33 que son domos para rango dinámico y backlights; la línea P12 para cajeros automáticos y la línea P13 para exteriores de las sucursales, detalló Esteban. El directivo precisó que como Axis ofrecen entrenamientos genéricos de toda la gama de productos, sin embargo también crearon cursos detallados de 'mejores prácticas' que van dirigidos a diferentes industrias verticales donde se encuentra uno creado para el sector financiero. Como siempre en Axis vamos un paso más allá, creamos cursos para compartir nuestra experiencia que hemos adquirido en base a nuestras soluciones, ese y nuestra calidad de servicio y capa- Fernando Esteban, gerente general de Axis Communications para México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Videovigilancia por lo que ahora deben contemplar nuevos factores como manejos de ancho de banda y compresión que permita enviar imágenes y grabaciones tanto a centros de monitoreo como estaciones de policía en tiempo real. Samsung permite ofrecer a los clientes soluciones ideales para bancos y cajeros automáticos contribuyendo a la actualización y expansión de nuevas sucursales con tecnología IP y mejoras importantes en calidad de video digital, precisó Murillo. cidad de demostraciones en tiempo real a los clientes y distribuidores son lo que nos está diferenciado en el mercado, dijo. De acuerdo con el ejecutivo una solución de video en red de Axis ofrece una plataforma de vigilancia escalable, que le permite a los clientes: crear un sistema de vigilancia adaptado al futuro, flexible y rentable, supervisar varias sucursales desde una central o una ubicación móvil y realizar comprobaciones rápidas y responder a las alarmas; capturar en vídeo de alta calidad todos los incidentes, además de reducir los periodos de investigación, así como estar un paso por delante frente al vandalismo y la violencia. Los productos de Axis se encuentran disponibles a través de mayoristas como ScanSource, Anixter, Unisol e Inalarm. El contacto de negocio es Manuel Zamudio, líder de Soluciones Verticales y Desarrollo de Negocios de Axis en México, teléfono: , mail: manuel.zamudio@axis.com. Samsung Omar Murillo, director de Ventas para Samsung en México. Omar Murillo, director de Ventas para Samsung en México, destacó que el principal reto de las instituciones financieras es mantenerse a la vanguardia en cuanto a tecnología, la mayoría de ellas ha gastado grandes cantidades en cámaras con versiones análogas, De acuerdo con el fabricante y su experiencia en la materia, los grabadores digitales de la serie SRD-1676 con almacenamiento de 1280 horas con tecnología análoga de mil líneas de resolución de la serie Beyond, además de las cámaras panorámicas de 360 grados permiten enviar señales de video en la misma red bancaria sin afectar el ancho de banda al manejar distintos perfiles configurables, son los equipos ideales para cubrir las necesidades del sector financiero en México. Para poder competir en este rubro, Murillo aseguró que los integradores deben contar con habilidades que permitan dar soporte y atención a diversas sucursales bancarias con tiempos de respuesta óptimos que eviten la pérdida de tiempo que significa dinero a los bancos del país. Es por ello que la marca brinda entrenamiento y certificaciones a los socios de negocio para desarrollar estas capacidades, además de aportar cámaras y grabadores digitales con garantía como una oferta de valor agregado hacia el cliente y donde el canal debe estar preparado. Somos una de las marcas que cuenta con un portafolio robusto de cámaras IP tanto panorámicas como fijas, gracias a su resolución y compresión permite enviar imágenes en anchos de banda pequeños y haciendo que características como multi-crop con detección de rostros sirvan para un mejor control en sucursales, señaló Murillo. Entre los principales casos de éxito con los que cuenta la compañía se encuentran la aplicación de soluciones en bancos del país como HSBC, Banamex y Santander. Los mayoristas que distribuyen estas soluciones son Anixter, ExpressCOM, Syscom, Centro de Conectividad, Equipos de seguridad Magocad, con quienes se respaldan para la cobertura geográfica y soporte a los socios. El punto de contacto es Omar Murillo, director de Ventas para Samsung en México Correo: omurillo@samsung-security.com Hacia el año 2015 el valor del mercado de video vigilancia llegará a los 8 mil millones de dólares en México, de acuerdo a estimaciones de BCC Research proporcionados por Intel, lo que significa que año con año, el segmento mostrará crecimientos promedio del 12%. Dentro de estas oportunidades sin lugar a dudas el sector financiero jugará un papel determinante para cubrir sus propias necesidades de seguridad, lo que asegura que el negocio seguirá siendo rentable para las empresas y sus socios de negocio. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9

10 Redacción / J. R. Reportaje Especial de Seguridad Seguridad en entornos virtuales Las ventajas de la virtualización ocultan a veces problemas de seguridad, la unificación de servidores puede crear un punto de riesgo ante el software malintencionado. Teniendo en cuenta la escala de estos entornos, es fundamental que la seguridad virtualizada esté perfectamente integrada en la gestión de servidores y puntos finales, según explicó un estudio de IDC en conjunto con Kaspersky Lab. En este sentido International Data Corporation es de la opinión que no se puede gestionar ni proteger lo que no se ve. Por lo que recomienda a las organizaciones el uso de una plataforma unificada de gestión y seguridad en todos sus entornos virtuales, físicos y móviles con el fin de controlar los riesgos y unificar la administración. Uno de los grandes errores se refiere al software de seguridad endpoint aplicado a los entornos virtuales. La mayoría de las soluciones tradicionales de seguridad son virtual-aware y proporcionan niveles bajos de protección para entornos virtuales dejando la puerta abierta a amenazas moderadas, señaló el estudio de Kaspersky Lab. Además apuntó que la virtualización representa riesgos como cualquier otro entorno, sin una correcta protección los hackers podrían acceder a todos los datos de copia de seguridad o almacenamiento virtual, lo que es el equivalente a darles acceso a todos los datos de una empresa. El análisis de IDC y Kaspersky Lab también ha desmantelado la creencia de que el uso de máquinas virtuales no-persistentes es una forma efectiva para asegurar la red. Las ciberamenazas evolucionan y se ha empezado a detectar malware diseñado para sobrevivir al desmontaje de máquinas virtuales capaces de expandirse a través de la red virtual, lo que le permite volver a introducirse al crear nuevas máquinas virtuales, señalaron. Fortinet Al respecto David Ramírez Joya, gerente Senior de Ingeniería en Fortinet, explicó que la seguridad en entornos virtuales es un tema que usualmente se considera diferente, hablar de sistemas virtualizados se entiende como una forma nueva de hacer las cosas. La realidad es que la virtualización como tecnología existe desde los 70's cuando IBM, al tener un extraordinario poder de cómputo en un mainframe, decidió virtualizarlo en múltiples servidores de tal forma que no se desperdiciaran recursos, dijo. Al día de hoy, los CPUs basados en x86, 64Bits tienen la suficiente capacidad de procesamiento para hacer posible montar mucho más procesos o tareas al mismo tiempo, con esto la virtualización permite configurar en alta disponibilidad, mover, modificar, respaldar y restaurar servidores enteros de una forma más ágil y automatizada que es uno de sus principales valores. De esta forma detalló que los ambientes virtuales de hoy son la capa de software necesaria para que el hardware actual pueda virtualizar múltiples sistemas operativos actuales. Al día de hoy los ambientes virtualizados tienen las mismas necesidades de seguridad que los físicos, un servidor web (de correo, de archivos, directorio activo, etcétera) no se vuelve más seguro sólo por estar virtualizado. La realidad es que los mismos riesgos y mecanismos de control de acceso y seguridad tienen que aplicarse, señaló. David Ramírez Joya, gerente Senior de Ingeniería en Fortinet. En este sentido podemos observar que las amenazas son constantes sin importar si se trata de un entorno físico o uno virtual, aunque por ahora nos enfocaremos en el segundo que de acuerdo al propio estudio de Kaspersky Lab representa una gran oportunidad de negocio para ellos y otros fabricantes de seguridad. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 Como parte de la oferta que la firma ofrece para la seguridad de ambientes virtualizados se encuentra un portafolio con soluciones como: Fortigate, dispositivo de capa 3 con 16 funcionalidades de seguridad, el cual permite mitigar puntos ciegos mediante la implementación de controles de seguridad críticos dentro de su infraestructura virtual; FortiWeb, seguridad para protección de los portales y aplicaciones web de las organizaciones; FortiMail, seguridad, control de acceso, monitoreo, envío y recepción seguro de correo electrónico. Así como FortiADC para balanceo de aplicaciones y enlaces dentro de ambientes virtualizados; FortiAnalyzer que permite la consolidación, análisis y reportes de las soluciones de seguridad de Fortinet; y FortiManager, ideal para la administración centralizada de soluciones de seguridad del propio fabricante. Ramírez Joya puntualizó que la ventaja competitiva de Fortinet en relación a sus competidores es que la seguridad que ofrece es la misma en ambientes virtuales y físicos. Los cursos del plan de entrenamiento son gratuitos ( y habilitan al canal a utilizar estas tecnologías. Esto en conjunto con los entrenamientos de arquitecturas del plan y el know how del equipo técnico de la empresa le permiten entregar las soluciones que la industria necesita. En México existe mucho misticismo sobre los arreglos virtuales, la posibilidad de ofrecer capacitación al cliente para que vea la realidad de los riesgos de lo virtual y el know-how sobre nuestras soluciones con las que ya cuentan nuestros integradores los convierte en personas de alta confianza para las organizaciones, aseguró. Las soluciones de Fortinet son distribuidas a través de mayoristas como: MAPS, Grupo Dice y Westcon. El contacto es Roberto Corvera, director de canales para Fortinet en México, correo: rcorvera@fortinet.com. La nube privada surge como una necesidad en muchas empresas que tiene ciertas restricciones de ley o regulaciones internas las cuales no les permiten alojar la información o aplicaciones en lugares compartidos o con acceso de terceros a ciertos componentes de la plataforma, apuntó. En este caso el principal componente de la nube privada es el total control de toda la información y las comunicaciones que estas requieren, como toda nueva tecnología se deben enfrentar múltiples retos o desafíos. Al no presentarse un perímetro plenamente definido, Check Point Software Technologies ofrece la capacidad de brindar una evolución natural hacia la segmentación en los ambientes actuales, además de contar con la visibilidad y el control de la seguridad de una manera muy flexible y poder así permitir a los clientes cubrir sus necesidades de seguridad y cumplimiento en regulaciones. Amozurrutia detalló que la implementación de una nueva plataforma conlleva a que posteriormente se deba extender su funcionalidad hacia otro sistema u otra área para tener una mejor o nueva funcionalidad. Al estar hablando de cloud no importa cual componente de Check Point Software Technologies sea, cuentan con una interface capaz de poder realizar integraciones, para ello se usa una API (Application Programming Interface por sus siglas en inglés) la cual ofrece realizar tareas tanto de lectura como de escritura en la plataforma, la principal ventaja de las API, es que todos los que las desarrollan en distintas plataformas se comprometen a no cambiarlas a lo Vicente Amozurrutia, director general para Check Point México. Check Point Por su parte Vicente Amozurrutia, director general para Check Point México, destacó que al día de hoy en la era de la nube y la virtualización, los retos actuales son la visibilidad y el control en la seguridad TI ya que todos los procesos de comunicación se pueden considerar como una caja negra. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Reportaje Especial de Seguridad largo del tiempo con el fin de que sus futuras actualizaciones no afecten las integraciones existentes. Nuestras capas de Protección, Control y Administración son completamente agnósticas y no dependen del mundo físico ya que somos una compañía que permite poder cubrir distintos ambientes. Al día de hoy, Check Point Software Technologies puede cubrir 6 tipos de tecnologías para nubes privadas y públicas para brindar visibilidad y control a nuestros clientes, aseguró Amozurrutia. Hugo Giusti, director comercial de MAPS. La tecnología de Blades alineado a la estrategia de Software Defined Protection, en sistemas como VMware ESX 5.5 & NSX, Microsoft Hyper-V, OpenStack, KVM/XEN, Amazon Web Services y Virtual Systems (VSX) permite que en todos estos sistemas se puedan activar los servicios que soportan como Firewalls, IPS, VPN, Filtrado, AV, Antimalware, Anti-bot, por mencionar algunos. Los cursos de especialización que CheckPoint ofrece en la materia para los socios de canal se llama "Multi-Domain Security Management with Virtual System Extension", se trata de un curso de cinco días en el cual los integradores podrán aprender a administrar ambientes multi-dominos necesarios en los ambientes virtuales. Se requiere tener la especialización de CCSE (Check Point Security Expert) acreditada y contar con una experiencia mínima de 6 meses en la administración de soluciones de la propia marca. En relación a sus competidores el Director General de Check Point en México explicó que el poder brindar niveles de servicios de seguridad altamente competitivos, son los principales diferenciadores dado que no hay solución en el mercado que cuenta con tanta granularidad de seguridad en entornos virtuales como lo tiene y hace Check Point. La mayoría, sólo tiene funciones básicas de control de acceso o no cuentan con la tecnología-soluciones para brindar algo en este tipo de ambientes, dijo. Los mayoristas que apoyan las ventas de CheckPoint en México son: MAPS, Team y Westcon. El contacto de Vicente Amozurrutia, director general para Check Point México es: teléfono (55) y mail: vicente.amozurrutia@checkpoint.com MAPS Hugo Giusti, director comercial de MAPS, comenta que la empresa es actualmente quien tiene a cargo la representación y comercialización de Nutanix, firma enfocada en el desarrollo de soluciones para la virtualización de centros de datos que combina poder de cómputo y almacenamiento en una misma caja. Con la reciente alianza entre Nutanix y Dell se puede implementar una solución completa a los usuarios finales: por un lado el software de virtualización de Nutanix y por el otro el hardware de Dell con seguridad de SonicWall, ambas marcas comercializadas por Maps. La colaboración Nutanix y Dell ha sido diseñada desde el principio para ofrecer una innovadora tecnología web a gran escala a las empresas de cualquier tamaño. El acuerdo también incluye las ventas conjuntas, marketing, soporte e inversiones de servicios, señaló la empresa a través de un comunicado. Esta solución conjunta brindará un ambiente virtualizado protegido, es decir, la infraestructura ideal para la alimentación de un amplio espectro de casos de uso empresarial más populares, incluyendo infraestructura de escritorio virtual (VDI), aplicaciones de negocios virtualizadas, entornos multi-hipervisor, entre otros. Cabe destacar que la arquitectura de Nutanix se ha diseñado a medida para entornos virtualizados y es compatible con tecnologías de migración, alta disponibilidad, programación distribuida por recursos y tolerancia a fallos. Además la estructura del software de Nutanix es agnóstica en lo que a hipervisores se refiere y admite funciones VMware, vsphere y KVM, así como sistemas de administración estándar. Mientras que la seguridad de Dell SonicWall por medio de soluciones como Global Management System Virtual Applicance (GMS) ofrecerá una herramienta que se puede implementar como software, hardware o un dispositivo virtual, proporciona a las organizaciones, empresas distribuidas y proveedores de servicios una solución potente e intuitiva para gestionar de forma centralizada y desplegar rápidamente firewall, anti-spam, copia de seguridad y recuperación, y las soluciones de acceso remoto seguro. Dell SonicWall GMS también proporciona supervisión centralizada en tiempo real, y la política general y los informes de cumplimiento. En seguridad informática lo que queremos es proteger la información independientemente de dónde se encuentre, lo que tenemos que hacer es proteger cualquier medio, lo que hacemos en datos dinámicos o en reposo es proteger transacciones, informaciones o el medio. El punto es qué necesitamos para hacerlo más allá de si está virtualizado o no, la única diferencia es espacio físico, acceso pero la protección debe ser la misma, señaló Giusti. En otro panorama, se puede utilizar software Nutanix, hardware Dell y seguridad de Kaspersky Security for Virtualization, en lugar de tener que instalar un agente de seguridad completo en cada máquina virtual, Kaspersky Security for Virtualization ofrece una manera más eficiente de proteger sus entornos virtualizados para reducir la carga de los procesadores, la memoria, el almacenamiento y los dispositivos. Entre las ventajas de esta solución se encuentran: los entornos de Microsoft Hyper-V, Citrix Xen y VMware reciben la protección de un único dispositivo virtual en cada host virtual y de agentes muy pequeños instalados en cada máquina virtual. Además, los entornos de VMware también se pueden proteger con una solución de seguridad sin agentes, de manera que una sola 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM.

La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Microsoft CRM Casos de éxito: Caixa Galicia La gestión de pymes de Caixa Galicia mejora su rendimiento gracias a Microsoft CRM. Resumen País: España Sector: Banca Perfil del Cliente Caixa Galicia, fundada

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Tecnología 4K ultra HD. Nuestro objetivo es permitirle ver todos los detalles, en cualquier parte

Tecnología 4K ultra HD. Nuestro objetivo es permitirle ver todos los detalles, en cualquier parte Tecnología 4K ultra HD Nuestro objetivo es permitirle ver todos los detalles, en cualquier parte 2 Tecnología 4K ultra HD Ahora puede ver todos los detalles en cualquier parte Cubrir una zona amplia e

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

Toda la potencia de AHORA para la micropyme

Toda la potencia de AHORA para la micropyme Toda la potencia de AHORA para la micropyme Qué es AHORA Express? Es nuestro software de gestión para la pequeña empresa. Una solución ERP y CRM ágil, estándar y potente, orientada a compañías que quieran

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Servicios

Cánepa Consultores. Soluciones simples a la complejidad. Servicios Servicios PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios: SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

ES TAN CIERTO COMO NO ACEPTARLO!

ES TAN CIERTO COMO NO ACEPTARLO! Lo Que Conocerá En Este REPORTE Cambiará Su VIDA Y Descubrirá Por Qué Muchos Emprendedores INICIAN Su Propio Servicio CALL CENTER Con VoIP ES TAN CIERTO COMO NO ACEPTARLO! Alguna vez ha PENSADO en dejar

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Seguridad y operaciones mejoradas en cajeros automáticos.

Seguridad y operaciones mejoradas en cajeros automáticos. Seguridad y operaciones mejoradas en cajeros automáticos. Descubra las ventajas de la vigilancia digital oculta con las cámaras de red AXIS P12. Cámaras discretas para cualquier cajero automático...100%

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles