Proteja su empresa. Seguridad. Una estrategia de Prevención de Pérdida de Dato (DLP) ayuda a proteger la información de las organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proteja su empresa. Seguridad. Una estrategia de Prevención de Pérdida de Dato (DLP) ayuda a proteger la información de las organizaciones"

Transcripción

1 distribución semanal gratuita año 6 N o de setiembre de 2010 Seguridad Proteja su empresa Una estrategia de Prevención de Pérdida de Dato (DLP) ayuda a proteger la información de las organizaciones ISSN Product Review Apuntes Por MAYor Por MAYor Router inalámbrico de TP-Link Intcomex Match 2010 HP PSG y Tech Data con el canal Maxnet en Wilson y Leticia

2

3

4 apuntes editorial Más novedades para Hotmail Hace un par de meses Windows Live Hotmail sufrió una renovación profunda para cumplir con las exigencias de los usuarios que pedían un servicio más eficiente que los ayudará a administrar de mejor manera sus correo electrónicos con características como Sweep y filtros con un sólo clic, ahorrar tiempo con Vistas activas, compartir cientos de fotos en un mensaje, y además, ser más productivos al ver y editar documentos de Office desde Hotmail. Pero las mejoras no se quedan ahí y aquí les presentamos nuevas características. Rastreo de paquetería referenciado a tu de Hotmail Gracias a ActiveViews ahora es posible rastrear un envío y sin necesidad de entrar al sitio de tu compañía de mensajería. Entre las compañías soportadas también se añadió a la aplicación Messenger on your iphone. Ahora agregaronesta característica dentro de la interfaz de Hotmail, con la finalidad de que 250 millones de usuarios de Facebook puedan estar en contacto con están DHL, FedEx, UPS y el US Postal Service. Chat con amigos de Facebook en Hotmail Hace poco la firma anunció que desde Messenger el usuario podía platicar con sus amigos de Facebook, característica que sus amigos. De inicio estará disponible en Estados Unidos, Francia, Brasil, Alemania y Rusia, pero la expansión a otras naciones será gradual. Compartir fotos de manera más sencilla Ahora a nivel mundial está disponible la capacidad de enviar hasta 10GB de fotos por , además de compartirlas como un foto álbum vía SkyDrive. Además aumentó el tamaño límite para archivos adjuntos a 25MB por mensaje. Mira más videos desde Hotmail Microsoft agregó soporte a dos fantásticos sitios: Dailymotion y Justin.tv. Organiza y encuentra mensajes importantes gracias a subfolders El nuevo Hotmail te permite crear folders dentro de folders para así administrar mejor las comunicaciones. Voceros de Microsoft, afirman que estas características ayudarán a los usuarios de Hotmail a ser más eficientes. La aparición de estas nuevas características es gradual y comenzamos por un pequeño porcentaje de nuestras cuentas, el proceso tomará algunas semanas pero estén seguros que llegarán a sus cuentas muy pronto, comentan. distribución semanal gratuita año 6 n o de SETIEMBRE de 2010 Tour Deltron 2010 Canal TI es una publicación semanal de: Jirón Orejuelas 226 Surco Lima 33 Perú Central [511] Director Wilder Rojas Díaz Editor Ronny Rojas Diagramación Juan Martín Mesía Reportero Gráfico Ysmael Carrión Gerente Comercial Francisco Miyagi Díaz Contabilidad Maria Esther Corrales Administración Oscar Corrales Asesoría Legal Bárbara Pita Dueñas ucanal TI se imprime en FINISHING S.A.C uhecho el Depósito Legal en la Biblioteca Nacional del Perú Nº uprohibida la reproducción total o parcial del contenido. umedia Comm no se responsabiliza por las opiniones de terceros ulos precios y promociones referidos en los avisos publicitarios y/o en los textos de Canal TI, son solo válidos para empresas del canal de distribución tecnológico peruano Evento contó con la participación de 37 marcas D-Link lanza nuevo router al mercado Floor Day AOC en Intcomex IBM con fuerza de ventas de Tech Data PRODUCT REVIEW APUNTES POR MAYOR POR MAYOR Video teléfono IP Yealink Canal TI 250 (lunes 20 de Setiembre de 2010) Síguenos en 4 canal ti

5 TEW-648UB Mini adaptador USB inalámbrico N a 150Mbps Mini Home Router inalámbrico N de 150Mbps TEW-651BR Transmita vídeo, descargue archivos, converse en línea y juegue; todo sin interrupciones Su encriptación inalámbrica avanzada protege sus datos más valiosos Proceso de instalación intuitivo Nuevo! Router Movil 3G inalámbrico N a 150Mbps TEW-655BR3G Comparta Internet desde cualquier lugar con la señal de telefonía celular 3G/3.5G que usted tenga Batería recargable de iones de litio integrada de 2.5 horas de duración con carga completa Conexión al toque de un botón con la Configuración Wi-Fi protegida (WPS) Modem Router ADSL inalámbrico N a 150Mbps con 4 puertos 10/100Mbps TEW-657BRM Combinación de módem ADSL 2/2+ y ruteador inalámbrico n Compatible con la mayoría de proveedores de servicios de Internet basado en ADSL. Características avanzadas incluyen un firewall doble, configuración Wi-Fi protegida y control de Calidad de Servicio (QoS) Access Point inalámbrico N a 150Mbps TEW-650AP Amplíe su red inalámbrica con la tecnología (WDS) Wireless Distribution System Modo AP Cliente conecta de forma inalámbrica consolas de videojuegos, computadoras, y DVR Crea hasta 4 redes inalámbricas (SSID) Asistente Intuitivo de configuración basada en Windows

6 Product editorial review Router inalámbrico N Gigabit TL-WR1043ND de TP-Link Óptima conexión a internet La línea de productos de TP-Link sigue creciendo y ahora, está reconocida marca de productos inalámbricos con más de cuatro años en nuestro mercado, presenta su nuevo router inalámbrico N Gigabit modelo tl-wr1043nd El TL-WR1043ND de TP-Link es un dispositivo que permite la conexión inalámbrica a 300 Mbps, facilita la conexión compartida de internet y trabaja además, como un switch LAN Gigabit de 4 puertos. Asimismo, este novedoso dispositivo cuenta con las tecnologías MIMO (Múltiples entradas y Múltiples salidas) y SST. Cuenta con cuatro puertos Gigabit Ethernet para las conexiones con cable. Este funcionamiento inalámbrico Características del Software Normas: IEEE n IEEE g, IEEE b Tasas de señal inalámbrica fallback automático: 11n: Hasta 300Mbps(dinámico) 11g: Hasta 54Mbps (dinámico) 11b: Hasta 11Mbps (dinámico) Rango de frecuencia: GHz Potencia de transmisión inalámbrica (máx): 20dBm(Max. EIRP) 6 canal ti y cableado, le ofrece la posibilidad de disfrutar al mismo tiempo de múltiples aplicaciones de alto consumo de ancho de banda, o de aplicaciones que no permiten interrupciones, como ver videos de alta definición en línea, establecer llamadas VoIP, compartir archivos de gran tamaño y disfrutar de juegos on-line. El TL-WR1043ND incluye un puerto USB para conectar los dispositivos de almacenamiento o un servidor de impresión USB, de manera que todos los usuarios puedan compartir este recurso de red. Con este equipo el usuario obtendrá los siguientes beneficios: - Puertos Gigabit y velocidad inalámbrica de 300Mbps, perfecto para visualizar en línea videos de alta definición. - Adopta tecnologías MIMO, SST, CCA, ofrece un excepcional rendimiento en routers 11n. - Comparte el almacenamiento con todos los usuarios de su red, a través del puerto USB, ubicado en la parte posterior del router. - Fácil configuracion de la seguridad inalámbrica, simplemente pulsando el botón QSS. - Control de Ancho de Banda mediante IP QoS. - Firewall integrado y gestión de control de acceso para un uso más seguro. Características del Hardware Interface: 4 puertos LAN a 10/100/1000M. 1 puerto WAN a 10/100/1000M. 1 puerto USB 2.0 Antena: 3 antenas desmontables omnidireccionales de 3dBi Unidad de Suministro eléctrico: Entrada: Autovoltaje Salida: 12VDC / 1,5A Switching PSU Temperatura de funcionamiento: 0oC~40oC (32oF~104oF) Temperatura de almacenamiento: -40oC~70oC (-40oF~158oF) Humedad relativa: 10% ~90%, No condensada Humedad de almacenamiento: 5% ~95%, No condensada Dimensiones: 7.9 x 5.5 x 1.2 in. (200 x 140 x 28mm)

7

8 Vida editorial ti Colaboradores del mayorista pasaron divertido día de integración Intcomex Match canal ti El 18 de septiembre la familia de Intcomex se reunió desde temprano en sus instalaciones, para de ahí partir a Cieneguilla, lugar donde celebraron un divertido evento de integración denominado Intcomex Match Para ello se formaron ocho equipos cuyos integrantes compitieron en juegos y dinámicas que pusieron a prueba sus habilidades. Ya en horas del almuerzo, se reunieron para degustar el almuerzo y junto con él, la premiación a los equipos ganadores, donde tuvieron un especial reconocimiento: Marjorie Lizárraga, del área de recursos humanos y Johana Silva del área de retail, quienes destacaron por lanzarse a la piscina para que su equipo cumpla con la prueba trazada. Ya finalizando el día, la música no se hizo esperar, y a ritmo de salsa, merengue y las cumbias del momento, la familia del mayorista puso la nota bailable acompañados de risas y buen ambiente de camaradería.

9

10 apuntes editorial Ofrecieron capacitación sobre nueva línea de productos Deltron y HP PSG en Wilson HP PSG Consumo y Comercial junto a Grupo Deltron organizaron un evento dirigido a sus socios del canal de las galerías Garcilazo de la Vega y Compuplaza, que empezó con capacitaciones de ambas líneas y luego siguió con Floor Days en los principales canales de la galería Wilson. Se sortearon multifuncionales entre los asistentes a las capacitaciones y regalos a los clientes que ese día compraron equipos de la marca en las tiendas participantes. Las empresas visitadas fueron Corporación Yamoshi, Memory Kings, Planeta PC, Owens, Lider Computer, Distribuidora Mesajil y Supertec. Para los ejecutivos de la marca, el objetivo de este tipo de eventos es comprometerse cada vez más con el canal de distribución, capacitándolos sobre los beneficios de sus equipos y preocupándose en el desarrollo de sus negocios. Tanto para HP como para Deltron es clave trabajar en conjunto con el canal, tenemos que conocer sus inquietudes para poder ayudarlos de una manera efectiva. Este tipo de actividades trae consigo buenas relaciones y marca el comienzo de un vínculo más estrecho entre todos los involucrados (HP, Deltron y el canal de distribución), señaló Sergio Salinas, especialista de productos HP-PSG Consumo de Deltron. Tecnología e innovación para la minería Epson participó con éxito en Expomina 2010 Epson participó en la feria Expomina 2010, donde la marca presentó sus soluciones, tanto como productos de impresión y proyección de acuerdo a las exigencias del mercado minero. Dentro de las soluciones presentadas por la marca destacan su impresora de gran formato Epson Stylus Pro 7700 de 24 pulgadas, el equipo Stylu Office T1110, los proyectores Powerlite X10+ y 824+, así como el scanner vertical GT-S80. Equipos que son sinónimos de precisión y alta tecnología. El Seminario Expomina 2010 tuvo como objetivo presentar a los principales proveedores y fabricantes de equipos, suministros y maquinaria minera del país, y reunirlos con los profesionales de las empresas mineras responsables de su adquisición, manejo y supervisión. Telefónica lanza innovadores servicios Telefónica ha lanzado en Perú tres innovadores servicios, que soportados en tecnología de última generación, ofrecen a sus clientes de empresas, banca y entidades estatales mayores funcionalidades a sus servicios de datos IP VPN. Así, mediante la tecnología UMTS de Movistar, el servicio IP VPN con acceso 3G, proporciona una alternativa de acceso inalámbrico hacia la red IP VPN de Telefónica, permitiendo a los clientes de esta compañía tener un rápido despliegue de sus requerimientos de conectividad. Este servicio se encuentra principalmente orientado a conexiones de bajo uso de ancho de banda o tráfico transaccional, como cajeros electrónicos o puntos de venta. 10 canal ti

11

12 apuntes editorial Certificación Microsoft en Tech Data Robert Molina, Microsoft Licensing Specialist desarrolló en el auditorio de Tech Data la segunda charla correspondiente a la certificación Microsoft Technical & Sales Specialist. En esta oportunidad, el ejecutivo abordó el tema: Programas de licenciamiento MS servidores, el cual tuvo gran acogida por los asistentes. Para el desarrollo de la jornada también estuvo presente Luis Murillo, Product Manager de Microsoft y Sandra Cartagena, especialista de Microsoft en Tech Data, quienes dieron los alcances de cómo sería la mecánica de estas tres capacitaciones y cuál sería el procedimiento para que obtengan el certificado al finalizar la tercera capacitación. Los representantes de la marca en el mayorista afirmaron que ya se están realizando las coordinaciones pertinentes para llevar a cabo la tercera certificación en las instalaciones de Microsoft. Todo indica que sería en la quincena de octubre. Robert Molina, Luis Murillo y Sandra Cartagena acompañando a premiado de la jornada. Marca presentó nuevo portafolio de productos HP PSG Comercial y Tech Data con el canal El pasado 16 de septiembre las instalaciones del hotel Costa del Sol de Cajamarca, fue el punto de reunión para que el canal de sureño, se reúna con los representantes de HP PSG Comercial y Tech Data, en una jornada de capacitación que tuvo como objetivo reforzar los beneficios, recursos y valores agregados que ofrece la línea HP PSG Comercial, así como, su nuevo portafolio en PC y laptops. El evento estuvo a cargo de Roger Ruiz y Robert Salirrosas, especialistas de HP PSG Comercial de la sucursal de Lima y Chiclayo, respectivamente La capacitación fue dirigida a la fuerza de ventas de los canales de distribución, actividad que forma parte de un plan de actividades que el mayorista LaCie presentó el último miembro de la familia Rugged de discos duros portátiles, la unidad Rugged USB 3.0. Este disco duro combina la gran velocidad de la conexión USB 3.0 y un diseño resistente a caídas de hasta 2,2 metros. LaCie Rugged 3.0 puede transferir datos a una velocidad de hasta 110 MB/s y se alimenta desde el bus, y ofrece la capacidad de transferir películas (incluso de alta definición) a alta velocidad. Esta unidad portátil tiene un gran rendimiento gracias a sus rpm. Además, es compatible con la conexión USB 2.0. Rugged USB 3.0 de LaCie, cuenta con la carcasa de aluminio del premiado Rugged, diseñada por Neil Poulton, que la protege frente a arañazos. Este viene desarrollando. Durante la capacitación se realizó el sorteo de una laptop 425 que forma parte del nuevo portafolio de la línea Comercial HP, la cual tuvo como afortunado ganador a Wily Tacilla Juárez de Akunta Corporation. Dispositivo es considerado uno de los más rápidos del mercado LaCie Rugged USB 3.0 en Tech Data producto lo pueden encontrar en Tech Data Perú, distribuidor mayorista de los productos LaCie. 12 canal ti

13 EDICIÓN ESPECIAL DE CATÁLOGO 13

14 apuntes editorial Como parte de la gira tecnológica de PC link LG con canal cusqueño Formando parte de la gira tecnológica de PC Link, LG visitó el Cusco con el fin seguir promocionando su nueva línea de monitores LED, donde destaca el modelo E1940S, y el monitor TV M237WA. La marca realizó una jornada de entrenamiento para el canal, donde el tema tratado fue: Lo último en tecnología LED LCD LG, ópticos, teclados y mouse: ventajas y beneficios. Al final de la jornada se sortearon productos de la marca, entre ellos, un monitor LG W1642, y pelotas de cuero. Asimismo, durante el Floor, la marca realizó visitas personalizadas a las tiendas Cybermedia, Dataworks y System Mayoristas, ubicadas en el centro comercial El Carmen. Nuevas soluciones de CA CA Technologies introdujo al mercado peruano novedades en su portafolio de soluciones para asegurar servicios en entornos físicos, virtuales y de cloud. La compañía presentó su estrategia de soluciones de gestión de infraestructura, donde la solución de gestión de aplicaciones proporciona una base importante para gestionar servicios on line. Esta presentación fue realizada durante el evento El Futuro de TI, organizada por la consultora Gartner en nuestra capital. La suite de soluciones relaciona la experiencia del usuario final y las transacciones de negocio de todo tipo de aplicaciones con el servicio real que se está prestando. Ofrece vistas adaptadas a cada función, a nivel de responsables de negocio, a nivel operativo o a nivel de personal técnico. Sobre su línea de routers N D-Link capacita en C&C Computer Karla Gerardini de D-Link acompañada del equipo de C&C Computer. El segmento Consumer de D-Link, capacitó a la fuerza de ventas de su socio de negocios C&C Computer. La capacitación técnico comercial fue dictada por José Li Del Carpio, Testing engine; Karla Gerardini, Consumer Sales Acount y Heri Sánchez, asistente consumer. El tema principal de la capacitación fue los Routers D-Link de la Línea N, de 150 Mbps y 300Mbps, resaltando la importancia de contar con esta línea de productos que no sólo cumplen la función básica de un Router, sino también las de switch, wireless, Printer Server y Modem. El equipo de C&C Computer ha podido verificar que nuestros equipos no sólo cumplen la función de Routers sino que cumplen 3 funciones en un solo equipo, explicó Karla Gerardini, Consumer Sales Acount de D-Link. D-Link brinda capacitaciones a todas las tiendas del consumer. Para mayor información, las tiendas interesadas pueden comunicarse con Heri Sánchez al 99826* canal ti

15 EDICIÓN ESPECIAL DE CATÁLOGO 53

16 Política, educación y tecnología contra las amenazas de hoy nota de Seguridad Proteja su empresa No hace falta decir que es necesario proteger los datos. Usted ya conoce la necesidad de contar con medidas de seguridad para prevenir la pérdida de información confidencial y de datos regulados. Pero la proliferación de ataques a datos reportados alrededor del mundo, como la memoria USB que se pierde con miles de expedientes de información médica de los pacientes de la Autoridad Canadiense de Salud de Durham y el reciente robo de información confidencial de la policía de Kent en el Reino Unido, refuerza esta necesidad y habla por sí misma. La investigación reciente (Fuente: Websense Security Labs Report) revela Por: Pavel Orozco* que el 35% de los ataques web maliciosos incluyen código que roba datos. Y que el 58% de todos los ataques de robo de datos se realizan a través de la web. Los ataques se están haciendo cada vez más dirigidos: a principios de este año aproximadamente 30 compañías fueron víctimas de una explotación web a través del navegador que se dirigía específicamente a los datos sensibles. El ataque, conocido como Aurora, fue 16 canal ti diseñado para evadir las defensas tradicionales antivirus y de reputación web para tener acceso a los activos y la información sensible de las compañías. No hay duda de que los números de seguro nacional, los detalles bancarios, los registros médicos, la presentación de quejas y cualquier otra información considerada no pública, necesitan pro-

17 portada lti.com.pe tegerse contra la pérdida accidental o intentos maliciosos. El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), la Ley Gramm-Leach-Bliley (GLBA), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA), y la Ley Sabarnes-Oxley (SOX) existen para proteger la información de un individuo, y la Prevención de Pérdida de Datos (DLP) puede ayudar en la tarea de asegurar el cumplimiento regulatorio. Legislaciones actualizadas como las anteriores y las nuevas políticas de varios países son sin duda pasos positivos hacia una seguridad de datos más robusta. Además de apegarse a la legislación, las empresas necesitan adoptar una estrategia DLP holística que incluya política, educación y tecnología. Por ejemplo, adoptar políticas y programas educativos ayuda a remediar los procesos de negocios rotos o riesgosos. Las consecuencias por perder datos pueden ser enormes: multas, demandas, pérdida de clientes o relaciones públicas negativas. Así que es vital que sus usuarios entiendan cómo asegurar sus datos. Además, ofrecer capacitación a los empleados puede ayudar a educarlos sobre las políticas establecidas y mejorar la práctica de seguridad general. Y los métodos basados en tecnología, como la combinación de tecnología de encriptación, IDAM y DLP con políticas y programas educativos, reducen considerablemente la pérdida de datos en una organización. Aquí un ejemplo. De acuerdo con implementaciones reales, se estima que una organización que utiliza la tecnología y la capacitación puede reducir la pérdida de datos en 50 por ciento o más con sólo emitir notificaciones. Si un gerente sabe que sus empleados están contribuyendo a la fuga de datos, usted verá una reducción de incidentes de 10 por ciento. Si informa al empleado directamente de que es responsable de la fuga de datos, usted verá una reducción de 50 por ciento. Inicios falsos y errores comunes Se ha definido DLP como los productos que, basados en políticas centrales, identifican, monitorean y protegen datos en reposo, en movimiento y en uso a través del análisis profundo del contenido. Un plan DLP completo no significa perder tiempo haciendo lo imposible o crear políticas que afectan los procesos de negocio diarios. Las implementaciones más exitosas a menudo son resultado de un método en fases, que incorpora mejores prácticas y medidas de control. Muchos creen que la clasificación de datos es el primer paso en DLP y un paso que (erróneamente) lleva literalmente a que todos los datos sean clasificados (incluso la información pública). Esto crea inevitablemente positivos falsos y no es una mejora al extremo opuesto de la escala donde nada se clasifica, lo que lleva a negativos falsos. El otro error sucede cuando la clasificación no es clara y todo cae dentro de una categoría de clasificación predeterminada cuando la gente no puede decidir lo que es importante. Vimos un ejemplo de esto en una organización financiera de forma predeterminada todo lo que contenía la palabra confidencial se consideraba demasiado sensible para salir de la compañía. Qué hay de malo con eso? podría preguntarse. Tome en cuenta que el descargo de responsabilidad en todos los correos electrónicos de la compañía incluía la palabra confidencial, y estoy 17 canal ti Continua en la página 18

18 Viene de la página 17 seguro de que usted identificará la dificultad de los positivos falsos que surgieron. Cuál es la alternativa? La respuesta es muy simple y radica en el contexto combinado con las políticas inteligentes dentro de una estrategia DLP completa. La capacidad de identificar con precisión los datos sensibles, donde quiera que puedan estar o dondequiera que vayan, es clave para una solución DLP. Planeación de una estrategia dlp completa Cuando se planea una estrategia DLP completa, las siguientes prácticas pueden reducir los riesgos de las amenazas maliciosas, ahorrar los costos asociados con la administración de datos y la seguridad, y ayudar a cumplir con las regulaciones. 1.- Identificar, monitorear y proteger Es importante identificar qué datos son confidenciales, monitorear a dónde va la información y después implementar los controles de protección para asegurar de que sólo vaya a los individuos indicados. Este paso crucial ofrece un mejor entendimiento de los procesos de negocio de una organización y, por lo tanto, permite desarrollar políticas de seguridad de datos sanas para protegerlos. Por ejemplo, recientemente trabajamos con un importante hospital de Estados Unidos para ayudarles a auditar y monitorear los datos regulados por HIPAA. El departamento de TI del hospital se sorprendió al descubrir que las enfermeras escribían notas de los pacientes en documentos de Google usando laptops cuando daban sus rondas. Después, regresaban a la enfermería y copiaban y pegaban las notas en el sistema seguro del hospital. Las enfermeras simplemente estaban tratando de ser más eficientes en su trabajo, pero la práctica violaba las regulaciones HIPAA. 2.- Control del contenido web y del correo electrónico Implemente una solución tecnológica que pueda inspeccionar y controlar el contenido a través de la web y el correo electrónico sus dos principales canales de comunicación. Es cuatro veces más probable perder datos por la web que por correo electrónico. Cuando usted envía un correo electrónico, a quienes envía esos correos la mayoría de las veces son sus colegas en el trabajo. Cuando se trata de la web, cada transacción o comunicación está fuera de su organización. Para que un equipo de seguridad o de TI sea eficiente y exitosos protegiendo contra este tipo de pérdida de datos, también es importante buscar formas de consolidar sus protocolos de monitoreo y tener una sola vía de inspección. Por ejemplo, los gateways de seguridad web y las soluciones de seguridad de correo electrónico necesitan estar estrechamente integradas con las tecnologías y políticas de prevención de pérdida de datos para ser efectivas, ofrecer consolidación y prevenir la pérdida de datos a través de estos canales. 3.- Entender las leyes y regulaciones de donde usted hace negocios Es importante entender las leyes y regulaciones de datos no sólo donde reside su negocio, sino donde opera. Esto es crucial ya que operar en un país específico o estado puede someter a una organización a sus leyes, incluso si no hay una oficina presente. Por lo tanto, es importante estar al corriente del contenido en uso y el contexto, y considerar la capacidad de la solución implementada para crear esta conciencia y aplicar las políticas de datos sensibles. Por ejemplo, cuando su solución DLP identifica un incidente en un canal web, reporta a donde se enviaron los datos (el sitio web o tipo de sitio web)? Si usted no recibe este contexto, corre el riesgo de perder los detalles necesarios para solucionar el problema de forma efectiva y eficiente. Además una solución que le da todo el panorama ahorra tiempo y recursos cuando se determinan los pasos para la remediación. A dónde va DLP a partir de aquí? A través de la educación adecuada de los empleados, entendiendo dónde se mueven sus datos sensibles dentro de su organización y a través de qué canales en combinación con los procesos y la tecnología adecuados para protegerlos, las empresas pueden aumentar la seguridad dentro de su organización y cumplir con los requerimientos regulatorios para todas las áreas y regiones en las que la compañía hace negocio. Como puede ver, la seguridad de datos completa tiene múltiples facetas, cubre todo el flujo de datos y debe considerar varios factores que requieren una administración sencilla y unificada. Con un modelo proactivo para identificar, manejar, monitorear y asegurar datos de forma inteligente, implementar la tecnología DLP puede reducir el riesgo y simplificar la tarea de asegurar el cumplimiento regulatorio. El futuro de la tecnología DLP es la seguridad de contenido unificada: una solución que pueda identificar, administrar, monitorear y asegurar los datos de forma inteligente usando tecnologías de seguridad web, correo electrónico y de datos para ofrecer la mejor seguridad contra las amenazas modernas. *Ingeniero de Ventas Senior de Websense

19

20 apuntes editorial Tendrán encriptación de hardware y resistencia al impacto Iomega presenta discos USB 3.0 Iomega anuncia que está migrando a la novedosa interfaz SuperSpeed USB 3.0 en todos los drives portátiles Iomega, comenzando con la línea Iomega ego. Los recientes discos portátiles USB 3.0 ego de Iomega tendrán la funcionalidad de encriptación de hardware, un alto nivel de resistencia al impacto y su precio será equivalente al producto USB 2.0. Como líder en el mercado de soluciones de hard drives externos, Iomega se enorgullece en ser la primera empresa en migrar su oferta global a hard drives portátiles USB 3.0, sin incremento alguno en los precios, señaló Jonathan Huberman, presidente de Iomega Corporation y de la División de productos al consumidor y pequeños negocios de EMC. A principios de octubre, Iomega planifica migrar todos los discos portátiles ego con capacidades de 500GB y 1TB a la nueva interfaz USB 3.0. Existiendo una compatibilidad total con las computadoras USB 2.0, los nuevos dispositivos USB 3.0 ego incluirán el Drop Guard Xtreme de Iomega, herramienta que provee protección adicional contra caídas de hasta 1.5 metros y significa el doble del promedio de performance de impacto de la industria. En el primer trimestre del año 2011, Iomega planifica migrar la línea Prestige Compact Portátil a USB 3.0 en todos sus modelos. Poco tiempo después, migrará el resto de sus modelos de discos portátiles a la interfaz USB 3.0. Formando parte del Tour Deltron Lima 2010 Thermaltake con su canal de distribución El canal de distribución no dejó pasar la oportunidad para ser testigos de las últimas novedades tecnológicas que Thermaltake tiene en el mercado, donde Angie Sánchez, Country Manager Perú de la marca, destacó una buena tarjeta de video, un buen procesador y mainboard, si el usuario no va a poder explotarlo al máximo. Asimismo, problemas de calentamiento, generan una baja en la las fortalezas y beneficios de su línea de productos, tales como chasis, fuentes y coolers de gama alta. Esta presentación se desarrolló como parte del pasado Tour Deltron Lima En su presentación, Angie Sánchez, explicó el valor y la importancia de utilizar fuentes de calidad en las PC, resaltando que la baja performance de una computadora, se debe a la falta de una fuente que brinde la suficiente potencia para alimentar todo el hardware. De nada sirve invertir en eficiencia, por eso es recomendable adquirir un case espacioso y elegante que brinde un alto rendimiento de disipación de calor, sobre todo, bien estructurado, afirmó la ejecutiva. 20 canal ti

21

22 Vida editorial ti Máxima reunió a todo sus socios de negocios del canal norteño Maxi Training 2010 en Chiclayo Máxima Internacional se reunió con todos sus socios del canal chiclayano en el reciente Maxi Training 2010, evento que se llevó a cabo el pasado 17 de septiembre en las instalaciones de Cineplanet, y que contó con la presencia de las marcas Samsung, Sony, Xerox y Panda. Desde tempranas horas de la mañana el canal norteño se hizo presente al llamado del mayorista para ser partícipe de las capacitaciones y conocer las novedades tecnológicas de las marcas participantes. Cuba, jefe de división componentes; Ronald Morales y Susana Machaca, ambos Products Managers de componentes. Durante el desarrollo de las capacitaciones, los asistentes fueron premiados. Culminadas las charlas se realizó un sorteo de productos, entre todos los concurrentes. La noche se cerró con la proyección de la película de estreno Resident Evil: Afterlife, protagonizada por la bella actriz ucraniana, Milla Jovovich. Entre los representantes de Máxima estuvieron Wilman Roca, gerente general; Jorge 22 canal ti

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

El Wi-Fi más rápido del mundo ya está aquí

El Wi-Fi más rápido del mundo ya está aquí El Wi-Fi más rápido del mundo ya está aquí Descúbrelo con D-Link Wireless AC: Wi-Fi huracanado Guía de Productos Prepárate para descubrir la tecnología Wi-Fi más rápida del mundo a precios increíbles.

Más detalles

YA ESTÁ AQUÍ LA TECNOLOGÍA WI-FI MÁS RÁPIDA DEL MUNDO

YA ESTÁ AQUÍ LA TECNOLOGÍA WI-FI MÁS RÁPIDA DEL MUNDO YA ESTÁ AQUÍ LA TECNOLOGÍA WI-FI MÁS RÁPIDA DEL MUNDO VIVE LA REVOLUCIÓN TECNOLÓGICA El problema del Wi-Fi actual Por qué Wireless Wi-Fi AC? INTERFERENCIAS Y CONGESTIÓN USO EXCLUSIVO DE LA FRECUENCIA DE

Más detalles

Manténgase conectado al mundo

Manténgase conectado al mundo RED INALÁMBRICA Manténgase conectado al mundo Productos de Redes Inalámbricas de Intellinet Network Solutions El mundo de hoy es inalámbrico: computadoras, impresoras, tabletas, teléfonos inteligentes,

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

GUÍA DE REFERENCIA RÁPIDA

GUÍA DE REFERENCIA RÁPIDA Introducción La conexión más avanzada: móvil y en todo momento! Con Broadband2Go, los clientes pueden mantenerse conectados a sus sitios favoritos, revisar sus correos electrónicos, realizar compras, chatear

Más detalles

Wireless. Características principales DWL-3600AP DWL-6600AP DWL-8600AP DAP-3690. Unified Wireless N PoE Access Point

Wireless. Características principales DWL-3600AP DWL-6600AP DWL-8600AP DAP-3690. Unified Wireless N PoE Access Point Wireless DWL-3600AP Unified Wireless N PoE Access Point Centralmente manejable a través de DWC-1000 Controlador inalámbrico de D-Link Modo autónomo para implementaciones pequeñas De alta potencia de diseño

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

FORMA DE PARTICIPAR. Durante la presentación los micrófonos estarán cerrados para todos los asistentes

FORMA DE PARTICIPAR. Durante la presentación los micrófonos estarán cerrados para todos los asistentes FORMA DE PARTICIPAR Durante la presentación los micrófonos estarán cerrados para todos los asistentes Para realizar una pregunta utilicen la herramienta de Questions, de la interfaz de Webinar. Escriban

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No. Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) + 867 Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.: 525572 Maximize el potencial inalámbrico de su Netbook, portátil

Más detalles

Trimble Slate Controller. Trimble TSC3. Trimble CU Controller. Trimble Tablet Rugged PC

Trimble Slate Controller. Trimble TSC3. Trimble CU Controller. Trimble Tablet Rugged PC 38 LIBRETAS CONTROLADORAS Trimble Slate Controller Trimble TSC3 Trimble CU Controller Trimble Tablet Rugged PC 39 SLATE CONTROLADOR SOLUCIÓN DE TOPOGRAFÍA MÓVIL INTELIGENTE. PRINCIPALES CARACTERÍSTICAS

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

802.3at. Access Point / WDS 802.11ac 3x3 Banda Dual Montaje en Techo. can be used with EAP1750H. Características Principales

802.3at. Access Point / WDS 802.11ac 3x3 Banda Dual Montaje en Techo. can be used with EAP1750H. Características Principales EAP1750H can be used with 802.3at capable switches or injectors Características Principales Velocidades inalámbricas de hasta 1300 Mbps 802.11ac en la banda de 5 GHz Velocidades inalámbricas de hasta 450

Más detalles

AGENDA. Quiénes somos? Historia Sistema Integrado de Gestión Manejo de Residuos electrónicos

AGENDA. Quiénes somos? Historia Sistema Integrado de Gestión Manejo de Residuos electrónicos AGENDA Quiénes somos? Historia Sistema Integrado de Gestión Manejo de Residuos electrónicos Quiénes somos? Grupo Deltron es una empresa peruana fabricante de computadoras y comercializadora mayorista de

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Servicio de Internet móvil

Servicio de Internet móvil Guía básica Servicio de Internet móvil Información General Qué es Internet? Es una herramienta que nos permite intercambiar, compartir y buscar información. También puedes navegar por páginas para chatear,

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Hoja de datos: Valide la conectividad de red en menos de 10 segundos

Hoja de datos: Valide la conectividad de red en menos de 10 segundos Hoja de datos: Valide la conectividad de red en menos de 10 segundos Principales características: Rápido y sencillo de usar Comprenda si el problema de conectividad de la red se encuentra en el PC o en

Más detalles

CONÉCTATE DE 0 A 1750 MEGABITS EN UN SEGUNDO.

CONÉCTATE DE 0 A 1750 MEGABITS EN UN SEGUNDO. CONÉCTATE DE 0 A 1750 MEGABITS EN UN SEGUNDO. El WiFi está Cambiando Quitar los cables ha cambiado nuestras vidas digitales. Gracias a la tecnología Wi-Fi, Internet se encuentra fácilmente disponible en

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Recomendaciones para. Equipo para Hogar Equipos para Oficina Apple MAC

Recomendaciones para. Equipo para Hogar Equipos para Oficina Apple MAC Recomendaciones para Compra de Hardware Estimados usuarios, a continuación les presentamos una guía básica para compra de equipo, estaciones de trabajo o laptops. Equipo para Hogar Equipos para Oficina

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas Aplicateca Guía Rápida Ilion BlackBerry por Cetel Sistemas Índice 1 Qué es Ilión Blackberry Ventas?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Ilión BlackBerry Ventas?... 2 1.3 Cuáles son las principales

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

Avaya Unified Messenger Microsoft Exchange

Avaya Unified Messenger Microsoft Exchange Avaya Unified Messenger Microsoft Exchange para Libere el Poder de Mensajería de la Comunicación Unificada Comunicación sin fronteras Unified Messenger de Avaya brinda facilidades para que los usuarios

Más detalles

HiDrive Un fantástico disco duro online para uso privado y profesional.

HiDrive Un fantástico disco duro online para uso privado y profesional. HiDrive Un fantástico disco duro online para uso privado y profesional. Conoce todas las funciones de nuestro producto! Contenido 4 Todo, en cualquier momento y lugar Mi archivo es tu archivo Copias de

Más detalles

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente.

INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. INSTALANDO WIFI 1. Cómo se logra la comunicación wifi?, explica gráficamente. El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software.

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo

MK4000. Micro Quiosco MK4000. Especificaciones Técnicas. Quiosco multimedia interactivo de servicio completo Micro Quiosco MK4000 Quiosco multimedia interactivo de servicio completo Todas las funciones que necesita para proporcionar el más exclusivo autoservicio En un mundo con un ritmo acelerado, todos esperamos

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES OBJETIVOS Conocer las distintas formas de comunicación inalámbrica. Crear y configurar una red inalámbrica WiFi. Conectar y configurar equipos BlueTooth.

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

MITEL. 3000 communications system

MITEL. 3000 communications system MITEL 3000 communications system La plataforma de comunicaciones escalable y centrada en voz para empresas Los diversos entornos actuales precisan tecnologías de comunicaciones avanzadas para ofrecer formas

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

Comunicaciones de Alarma. Guía de Implementación

Comunicaciones de Alarma. Guía de Implementación Comunicaciones de Alarma Guía de Implementación La Necesidad de Comunicaciones Alternativas Diez años atrás, la mayoría de los hogares dependían de las conexiones por discado para acceder a Internet. Los

Más detalles

Empresa(s) en crecimiento. Redes inalámbricas seguras

Empresa(s) en crecimiento. Redes inalámbricas seguras Empresa(s) en crecimiento Redes inalámbricas seguras En el mundo interconectado actual, las personas esperan una conectividad sin problemas a sus redes y a Internet. Es por eso que Cisco Small Business

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

Crear una red Inalámbrica

Crear una red Inalámbrica Crear una red Inalámbrica Paso 1. Planificación Definición de una red inalámbrica Una vez que Ud. ha decidido implementar una red inalámbrica, Ud. se verá beneficiado de todas las ventajas de la computación

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

LENOVO THINK CON EL PODER TOUCH

LENOVO THINK CON EL PODER TOUCH LENOVO THINK CON EL PODER TOUCH La nueva gama Touch. PCs Think para la nueva era empresarial. En el mundo de hoy en día de rápido crecimiento, los usuarios requieren acceso instantáneo a sus dispositivos

Más detalles

WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS

WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS El vídeo WI-FI nos muestra las ventajas que nos proporciona esta tecnología inalámbrica. Internet sin cables?. Hablamos de WIFI Acceder a Internet, imprimir en el

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Nuestra Misión: Nuestra Estrategia:

Nuestra Misión: Nuestra Estrategia: Nuestra Misión: Concentrar permanentemente los esfuerzos en brindar servicios de asesoramiento especializado a empresas, suministrado por personal altamente capacitado y calificado, los cuales prestan

Más detalles

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3. Wi-Fi Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es la tecnología WiFi?... 3

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

See what everyone s talking about. TM

See what everyone s talking about. TM Desde la sala de juntas hasta la oficina, TANDBERG tiene una solución de vídeo para nuestras llamadas de uno a uno y para las conferencias de uno a muchos Cartera de productos See what everyone s talking

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Escáner Láser 3D. Rápido, Portátil, Preciso. Escaner láser largo alcance Diseño modular configurado para ajustarse a sus necesidades de levantamiento

Escáner Láser 3D. Rápido, Portátil, Preciso. Escaner láser largo alcance Diseño modular configurado para ajustarse a sus necesidades de levantamiento Escáner Láser 3D Rápido, Portátil, Preciso Escaner láser largo alcance Diseño modular configurado para ajustarse a sus necesidades de levantamiento Presentación del escáner láser maptek I-Site 8820 El

Más detalles

Ofertas de Top Value Tecnología al alcance de la mano para tu negocio

Ofertas de Top Value Tecnología al alcance de la mano para tu negocio Folleto del distribuidor Ofertas de Top Value Tecnología al alcance de la mano para tu negocio Disponible: 1 agosto - 31 octubre 2013 hp.com/es/egpromotions Top Value de HP proporciona una selección de

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM

PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM PORTFOLIO DE SERVICIOS NTER GLOBAL SYSTEM www.enterglobalsystem.com MISIÓN Ofrecer soluciones Integrales en el sector informático, en los ámbitos de Sistemas y seguridad para satisfacer las necesidades

Más detalles

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan El sistema de Night Owl X7- SP- 841TB es un avanzado Sistema

Más detalles

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL

COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Página 1 de 1 COMUNICACIÓN TECNIMAP 2007 HSUPA: EVOLUCIÓN DE LAS REDES DE DATOS HACIA LA BANDA ANCHA MÓVIL Nombre: José Luis Grau Castelló NIF: 419729W Teléfono: 669840325 Correo electrónico: joseluis.graucastello@telefonica.es

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

T03CL. Potencia y velocidad excepcional Gráficas impactantes Alto rendimiento para Multimedia. facebook.com/samsungchile

T03CL. Potencia y velocidad excepcional Gráficas impactantes Alto rendimiento para Multimedia. facebook.com/samsungchile T03CL Potencia y velocidad excepcional Gráficas impactantes Alto rendimiento para Multimedia Síguenos: facebook.com/samsungchile @Samsung_Chile Contact Center: desde fijo 800-726 78 64, desde celulares

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Técnicas Infraestructura Infraestructura. Descripción Servidores Online Técnicas Equipos de Computo. 2 a 4 Técnicas Servidor Datacenter: 1 TB SATA3 + 1 TB SATA3 + RAID 1 Hardware. Ancho de

Más detalles

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier Nos presentamos En Denox somos expertos en el desarrollo y diseño de tiendas virtuales. Hasta el momento, hemos ayudado

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Wyse. E class. Informática accesible para la educación. Wyse clase E. Más información. Aquí:

Wyse. E class. Informática accesible para la educación. Wyse clase E. Más información. Aquí: Wyse E class Informática accesible para la educación Wyse clase E. Más información. Aquí: Presentación de los clientes zero Wyse clase E Informática accesible para las aulas. En cualquier lugar. Los clientes

Más detalles

Microsoft Office 365 Abogados hiperconectados desde cualquier lugar

Microsoft Office 365 Abogados hiperconectados desde cualquier lugar . Cliente: Servicios Empresariales Novarum LTDA. País: Chile Industria Asesoría y Consultoría Jurídica.. Perfil de Cliente Novarum Abogados & Consultores es un Estudio Jurídico que entrega una amplia gama

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Windows January Moment Preguntas más frecuentes para Vendedores

Windows January Moment Preguntas más frecuentes para Vendedores Windows January Moment Preguntas más frecuentes para Vendedores Microsoft está interesada en compartir más información después del comunicado hecho en el evento del 21 de enero. Windows 10 continúa en

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

FICHA TÉCNICA. CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 02 2015 ORGANIZACIONES SOLIDARIAS

FICHA TÉCNICA. CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 02 2015 ORGANIZACIONES SOLIDARIAS FICHA TÉCNICA CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 2015 ORGANIZACIONES SOLIDARIAS OBJETO: Contratar la compra de un sistema de almacenamiento de información, portátiles y switchs

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

HAGA QUE SU EQUIPO ESTÉ MÁS CERCA DE USTED. Monitoree, supervise y localice sus equipos en cualquier parte del mundo con facilidad

HAGA QUE SU EQUIPO ESTÉ MÁS CERCA DE USTED. Monitoree, supervise y localice sus equipos en cualquier parte del mundo con facilidad HAGA QUE SU EQUIPO ESTÉ MÁS CERCA DE USTED Monitoree, supervise y localice sus equipos en cualquier parte del mundo con facilidad 200 0 400 kw 1000 500 1500 0 2000 RPM La familia de soluciones integradas

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles