Reportaje Especial de Seguridad Seguridad para entornos Cloud

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reportaje Especial de Seguridad Seguridad para entornos Cloud"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice Reportaje Especial de Seguridad Seguridad para entornos Cloud 12 Reportaje Especial de Videovigilancia Videovigilancia urbana, un negocio que sigue a la alza 22 Noticias Dell más fuerte que nunca con el canal 6 2 En Portada MAPS alcanza tres décadas demostrando valor en el mayoreo especializado 15 Noticias Bosch anuncia nuevo director para la división de seguridad 27 Mayoristas TVC en línea comparte tendencias con sus principales socios de negocio en evento VIP 32 Noticias Allied Telesis elige a Kaspersky Lab para sumar protección a su nueva gama de firewalls de próxima generación SecuriTIC, revista con periodicidad mensual. Junio de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Litográfica Mexpress, S.A. de C.V., con domicilio en Primavera 11, Col. Viveros de Xalostoc, Ecatepec de Morelos, Estado de México, México, Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Por Carlos Soto En Portada MAPS Martín Mexía Moreno, Presidente de MAPS. alcanza tres décadas demostrando valor en el mayoreo especializado 2 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Vicente Amozurrutia, Director en Check Point Software Technologies México. Hugo Giusti, Director Comercial de MAPS. MAPS es un mayorista de valor agregado que está a punto de celebrar 30 años de presencia en el mercado de tecnologías de la información; en 1985 la empresa se conformó bajo el nombre de Microcomputadoras, Periféricos y Servicios con el objetivo de ayudar a los distribuidores a reparar computadoras, hacia 1988 nace MPS Mayoristas bajo la premisa de vender soluciones innovadoras segmentadas por áreas en las que se comercializaban redes Ethernet, tarjetas seriales y terminales, discos duros avanzados, plotters y software para CAD/ CAM, por mencionar algunos. En 1989 la firma lanza MPS Net, un software desarrollado al interior de la empresa el cual permitía comunicarse por modem a un servidor para tener acceso a una lista de precios y colocar órdenes de compra. Con el paso del tiempo el grupo comenzó a crecer y surgieron nuevas empresas para satisfacer las necesidades que fueron descubriendo, en la parte correspondiente a mayoreo la empresa tuvo un lapso de expansión hacia el mercado latinoamericano el cual no alcanzó a consolidarse y se tuvieron que llevar a cabo ajustes que les permitieron SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 3

6 Martín Mexía Moreno, Presidente de MAPS, Vicente Amozurrutia, Director en Check Point Software Technologies México y Hugo Giusti, Director Comercial de MAPS. detectar de manera temprana que era tiempo de evolucionar del esquema tradicional de mayoristas. En 2001, la empresa tomó la decisión de enfocarse en la parte de hi-end de soluciones avanzadas de tecnología. Esta fue una etapa de refinamiento y fuimos pioneros en desarrollar un sistema de capacitación a nivel nacional, el objetivo era brindar la especialización necesaria para que los distribuidores pudieran vender soluciones de vanguardia, además habilitarlos para que pudieran dar servicios de soporte en primera instancia, por supuesto con el respaldo del mayorista y llegado el momento solicitar el apoyo directo del fabricante, explicó el Ing. Martín Mexía Moreno, Presidente de MAPS. Establecerse como mayorista de soluciones avanzadas implicó en su momento mayores inversiones, mayor compromiso y por supuesto mayores ganancias, añadió. Para MAPS el negocio de mayoreo de valor no sólo implica atender las necesidades de su canal sino asegurarse de que el usuario final quede plenamente satisfecho, de esta manera los negocios son más rentables, pero definitivamente esto se hace con distribuidores o integradores que tengan la visión de trabajar en conjunto, capacitando al usuario final, estableciendo pruebas de concepto que faciliten la toma de decisiones, en suma dándole seguimiento hasta concluir favorablemente el proyecto explicó Mexía. Actualmente el mayorista cuenta con 600 canales certificados a nivel nacional y la estrategia con ellos es llevarlos a los mejores niveles de especialización, para ello la empresa está generando perfiles a fin de determinar las zonas geográficas que pueden atender, su experiencia en la implementación de soluciones y verificar sus intenciones de elevar su nivel de conocimiento. Visión de negocio Para MAPS trabajar con base en las tendencias ha sido parte fundamental del éxito en el mercado, hoy en día temas como Movilidad, Big Data/Analíticos, Cloud, Seguridad y por supuesto Internet de las Cosas, son clave en los próximos movimientos que el mayorista hará en su portafolio de soluciones. Una muestra de que nos movemos con una buena visión de mercado es que MAPS entró al Una muestra de que nos movemos con una buena visión de mercado es que MAPS entró al negocio de seguridad informática hacia la segunda mitad de la década de los noventa, cuando inició relaciones comerciales con Check Point para impulsar los primeros firewalls en esta industria 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 En Portada El reto como mayorista de valor es preparar a los canales de acuerdo a las nuevas tendencias, pero tomando en cuenta las oportunidades que existen en cada región y particularmente con el tipo de clientes o industrias que atienden; de esta manera desarrollaremos a los canales indicados para cumplir con las metas que tenemos para cada una de las marcas con las que trabajamos negocio de seguridad informática hacia la segunda mitad de la década de los noventa, cuando inició relaciones comerciales con Check Point para impulsar los primeros firewalls en esta industria, mencionó Hugo Giusti, Director Comercial del mayorista. El reto como mayorista de valor es preparar a los canales de acuerdo a las nuevas tendencias, pero tomando en cuenta las oportunidades que existen en cada región y particularmente con el tipo de clientes o industrias que atienden; de esta manera desarrollaremos a los canales indicados para cumplir con las metas que tenemos para cada una de las marcas con las que trabajamos, destacó Giusti. Al respecto, el Ing. Martín Mexía señaló que la especialización es pieza fundamental del negocio de los integradores pues ésta les brinda la posibilidad de contar al menos con un 30% de ingresos provenientes de servicios. Esto se traduce en rentabilidad para el canal, los buenos ingresos les permiten enfocarse en el negocio y dejar de lado cuestiones triviales como la búsqueda de descuentos, expresó. Relaciones comerciales sólidas El valor que aporta MAPS al negocio en TI también es reconocido por los fabricantes con los que trabaja, en este aspecto Vicente Amozurrutia, Director en Check Point Software Technologies México, destacó que su relación comercial con el mayorista dio inicio en 1996 y fue gracias a su enfoque en servicios y alta especialización lo que los impulsó a firmar con su primer mayorista en el país. Con casi dos décadas de trabajo en conjunto sabemos que MAPS es un mayorista que se encarga de que su canal haga buenos negocios con buenas utilidades, es un socio estratégico con el que tenemos un grupo selecto de canales comprometidos y leales. Cabe señalar que recientemente visité Monterrey y durante la plática con un integrador salió a relucir que hemos hecho sinergia desde 1996; así de fuertes son los lazos comerciales que se generan entre los canales, el fabricante y el mayorista, destacó Amozurrutia. De acuerdo con Hugo Giusti, Director Comercial de MAPS, las relaciones comerciales de largo plazo se logran dándole negocio al canal, aunado al buen servicio, respaldo técnico y sobre todo estableciendo una clara cercanía con los fabricantes para apoyarlos en lo que sea necesario. La estrategia para potenciar el negocio es gestar ventas cruzadas entre las diversas líneas del portafolio, actualmente MAPS cuenta con 5 divisiones como son seguridad informática, performance, document imaging, redes avanzadas e infraestructura, sin embargo, pronto habrá noticias acerca de soluciones relacionadas con analíticos e hiperconvergencia. Además para los canales con visión de futuro la empresa tiene ya en la mira otros rubros tales como redes, centros de datos y seguridad definidos por software, con lo que toma la iniciativa para poder entregar soluciones que se adapten a las nuevas necesidades del mercado. Conforme vayamos añadiendo nuevas soluciones y los canales se vayan especializando existe un compromiso de ayudarlos en la generación de demanda, no son iniciativas globales, sino bien focalizadas dependiendo del perfil de cada integrador, el objetivo es ayudarlos a desarrollar negocio donde realmente tienen posibilidades, aclaró Giusti. Por último los ejecutivos concordaron que es tiempo de acercarse a MAPS para prepararse y enfrentar los retos tecnológicos que vienen, además para identificar oportunidades que existen en su propia región, pues se han detectado buenos negocios en diversos estados de la república que terminarán siendo atendidos por los integradores que más rápido se adapten a las nuevas tendencias y por supuesto los que tengan la visibilidad de lo que pasa en su entorno. Para conocer el portafolio del mayorista o establecer contacto con alguna de sus sucursales se recomienda visitar SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

8 Redacción / J.R. Reportaje especial de Seguridad Seguridad Cloud para entornos Actualmente la nube es un tema recurrente en el que muchas empresas están poniendo especial atención; la tendencia indica que existe una verdadera intensión por utilizar servicios Cloud, ya sea en entornos privados, públicos o híbridos. Sin embargo, una de las principales razones por las que las empresas están procrastinando la decisión de diversificar la ubicación de sus aplicaciones es por la seguridad. Entendiendo los beneficios que conlleva el Cloud, dentro del último estudio conocido como Cisco Global Index, se proyecta que para el 2018 más de las 2/3 partes de las aplicaciones que usan las empresas estarán en Cloud, creciendo a una tasa de 34% año contra año en América Latina. Mientras que de acuerdo con Saúl Cruz, Director Ejecutivo de la firma de consultoría Select, el mercado de nube pública principalmente está creciendo por arriba del 50% en un ritmo de año contra año, y seguirá con esta tendencia al menos los próximos cinco años. Es el segmento de TI que más crece, porque viene de una base más pequeña y los contratos también, ha habido una madurez tanto del usuario como de la oferta que existe. El mundo está cambiando y no hay manera de echar para atrás a Uber, Netflix, Airbnb; todos estos modelos de negocio que están cambiando, no hay forma de echarlo para atrás. Ya se están dejando de comprar servidores físicos y se están moviendo a soluciones virtuales, de ahí el crecimiento de empresas como Amazon. En un contexto global si está creciendo mucho, sin embargo aún la penetración es muy pequeña en la PyME. El 40% de las empresas grandes ya traen una inclinación a contratar servicios, infraestructura a través de la nube, por ejemplo, señaló Cruz Asimismo destacó que en esta transformación es importante el canal de distribución, ya que por más que los fabricantes de TI pretendan cubrir el mercado, simplemente resultaría imposible. Para el Director Ejecutivo de Select, la seguridad sigue siendo uno de los factores que inhiben la adopción de las soluciones en Cloud, pero ya no se encuentra dentro de las principales razones, tal como la falta de cultura organizacional de los empleados dentro de las empresas mismas. En SecuriTIC nos acercamos con algunos proveedores de soluciones de seguridad en Cloud para compartir su visión, los retos a los que se enfrenta este mercado para lograr una mayor adopción, así como su portafolio de soluciones que permita incrementar las oportunidades de negocio a los integradores interesados. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 desempeño a la hora de consumir las mismas. En conjunto con FortiSandbox es posible identificar y mitigar amenazas de día cero o ATP, derivadas del intercambio de archivos con ambientes externos a la organización. Sebastián Russo, Manager Systems Engineer de Fortinet en México Fortinet Sebastián Russo, Manager Systems Engineer de Fortinet en México, expuso que existen varios aspectos a la hora de contemplar la migración de aplicaciones hacia la nube. La evaluación que debe realizar una empresa cuando desee migrar sus aplicaciones a la nube, deben incluir el nivel de disponibilidad de las mismas, los procesos que garanticen la operación, así como la flexibilidad a la hora de aplicar controles de seguridad en ellas. En general los ambientes en la nube están soportados sobre infraestructura compartida con otros clientes del proveedor. Para Russo dependiendo del tipo de información a migrar hacia la nube, la capacidad de definir reglas de protección a la medida, o garantizar la independencia, se vuelve fundamental. Este punto es normalmente conocido como la capacidad del proveedor para ofrecer multitenancy. En base al tipo de aplicaciones, la cantidad de controles de seguridad disponibles es también importante, considerando que pueden explotarse vulnerabilidades propias de la aplicación, de acceso o de denegación de servicio, por mencionar algunas. Otra condición que muchas veces es omitida y que suele ser un factor importante a la hora de hacer este tipo de migraciones, es que los usuarios de la empresa, quienes anteriormente accedían a estas aplicaciones dentro de la red propia, pasan a generar tráfico ahora hacia la nube (Internet), generando volúmenes de tráfico no considerados, que pueden causar impacto tanto en los enlaces de la compañía hacia dicha nube, como en los dispositivos de seguridad perimetral involucrados en dichos flujos. También es importante contar con la visibilidad del tráfico que se generó hacia las aplicaciones y poder consolidar esta información en un reporte, enfatizó. En este sentido detalló que Fortinet cuenta con una gama amplia de productos que aplican para asegurar entornos en la nube. Fortigate, puede brindar esquemas de seguridad tanto del lado de la empresa como del lado de la nube. Del lado de la empresa se pueden definir los controles necesarios para garantizar el acceso a dichas aplicaciones a la vez, impidiendo el acceso a otros recursos que no deberían consumirse a través de Internet, y definir prioridades de tráfico para garantizar un nivel alto de Del lado de la Nube, la funcionalidad de VDOMs, incluida en la plataforma, permite virtualizar la solución en instancias independientes entre sí, brindando la posibilidad de asignar las mismas por cliente, aplicación, y definir reglas de acceso específicas a cada ambiente. FortiADC y FortiWAN son plataformas orientadas a garantizar la disponibilidad en este tipo de ambientes. Desde la perspectiva de la empresa, su función de balanceo de enlaces puede garantizar que el tráfico hacia la nube sea encaminado a través de uno o varios enlaces en función de la disponibilidad de los mismos, garantizando no solo que ante la caída de uno de estos, el acceso hacia la nube no se vea interrumpido, sino además haciendo un uso óptimo de ellos para brindar la mejor experiencia de acceso a los usuarios. Del lado de la nube, brindando balanceo de servidores para garantizar la disponibilidad de la aplicación e incluso balanceo geográfico, permitiendo ofrecer redundancia del servicio con esquemas de DRP. Mientras que FortiDDoS y FortiWeb brindan capas de protección adicional a las aplicaciones hosteadas en la nube, evitando que las mismas sean vulneradas mediante ataques de denegación de servicio o ataques aplicativos introducidos por características operativas de las mismas. Las tecnologías de Fortinet tienen varias ventajas competitivas que se vuelven atractivas al momento de proteger ambientes en la nube. El amplio portafolio de soluciones nos permite definir arquitecturas que cubren muchos de los puntos a considerar en este tipo de ambientes, incluyendo la protección de los mismos, disponibilidad, y control de acceso, entre otros. Todo esto a través de un esquema de administración homogéneo, comentó Russo. Fortinet tiene una estrategia de habilitación técnica hacia sus partners, que incluye entrenamientos provistos directamente por la compañía, donde ellos realizan laboratorios simulando un ambiente real, y de esta forma aprenden cuales serían las mejores prácticas para realizar un despliegue. A esto se suman actualizaciones constantes sobre el portafolio y arquitecturas de seguridad, de modo tal que combinando soluciones puedan ofrecer la solución ideales, de acuerdo a las necesidades de seguridad de los clientes. Nuestro mayor logro en este tema es que en 3 años hemos entrenado en a más de 700 personas en toda la república, con respecto a nuestras diversas tecnologías, resaltó. Para entrar en contacto con Fortinet puede enviar un correo a Roberto Corvera, Director de Canales de Fortinet, a la dirección rcorvera@fortinet.com. PC Com Laura Luna, Coordinadora de Canales y Marketing de PC Com, aseguró que en México trabajar con infraestructura en la nube es un terreno poco explorado todavía, y por lo mismo resulta complicado introducirlo en el mercado de forma masiva. La mayoría de las empresas sigue con la cultura de querer ver físicamente los elementos de su infraestructura, y además hay muchas dudas sobre la seguridad de los datos que suben a la nube. Sin embargo, es una tecnología que está en su mayor auge en otros países, por lo que creemos que sólo es cuestión de tiempo para que sea aceptada cada vez más, afirmó. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

10 Reportaje especial de Seguridad Entre los diferenciadores que los distinguen en el mercado, reconoció que se encuentran el que son soluciones especializadas y cuentan con la seguridad de Barracuda Cloud, que es un ecosistema que aprovecha la informática en la nube para simplificar la protección de datos, el almacenamiento y la administración de TI. Barracuda Cloud es un componente que complementa a todas las soluciones del fabricante, pues les proporciona una capa de protección adicional y escalabilidad. Además, en la versión Cloud de las soluciones, es posible reducir costos y adaptarse a empresas más pequeñas o que sólo quieren contratar cuentas por usuario. Son equipos muy versátiles y accesibles, desde cualquier red, para hacer las modificaciones necesarias, puntualizó. Laura Luna, Coordinadora de Canales y Marketing de PC Com Dentro de su experiencia, los principales aspectos que una organización debe tomar en cuenta para migrar hacia la nube, giran básicamente en torno a la seguridad. Para ello pueden hacerse pruebas de concepto para que los clientes se den cuenta por sí mismos de manera real, así como de las funcionalidades y las medidas que pueden adoptarse para reforzar la seguridad, para que puedan tener plena confianza de dirigirse hacia la nube. Las soluciones que ofrece PC Com para garantizar la seguridad de los usuarios en entornos Cloud son: Web Security Service: Enfocada a proteger a los usuarios de amenazas en la web y amenazas basadas en aplicaciones. Es posible supervisar la actividad de los usuarios que navegan en la red, proteger ordenadores portátiles y dispositivos móviles. Security Service: Ofrece seguridad de correo electrónico contra virus, spam y ataques de Denegación de Servicio (DDoS). También es posible tener correo electrónico en cola durante 96 horas, con la finalidad de mantener siempre la disponibilidad del correo electrónico en caso de que los servidores fallen. Los beneficios de la flexibilidad en la nube permite gestionar picos de correo electrónico durante periodos específicos del día y evita que las amenazas lleguen a la red. También cuenta con servicio de cifrado para proteger los datos de salida y pre filtrado para proteger los de entrada. Backup: integra un appliance con servicio en la nube, con lo cual pueden asegurar el resguardo de datos, en caso de falla o desastres. Al tener una réplica en la nube siempre podrán tener acceso a ella. Las características de este equipo son: protección de entornos físicos y virtuales, incluye software, dispositivo y replicación externa, deduplicación en línea y almacenamiento en la nube. Hablando de las ventajas de las soluciones per se para los clientes, en el caso de Web Security Service y de Security Service, las ventajas en cuanto al costo son los que marcan la diferencia con el servicio tradicional en appliance. En ese sentido podrían ser una oportunidad para el canal pues de esa manera pueden ir introduciendo las soluciones en la nube. En el caso de Backup que integra ambas plataformas: appliance y en la nube, es un poco más complejo, porque el dimensionamiento es diferente y el costo es mayor, pero ahí el punto fuerte son las enormes ventajas de la solución, precisó Luna. En atención a sus socios de negocio, PC Com se enfoca en que conozcan a fondo las soluciones que ofrecen mediante las capacitaciones comerciales. Además proveen información un poco más técnica si la requieren o pueden acompañarlos a visitas con sus clientes para reforzar la tarea de la venta del canal. Sabemos que es complicado afianzarse en ese tipo de negocio, sobre todo por lo que explicaba de la cultura que algunas empresas siguen todavía. Afortunadamente los canales saben que las tendencias van en ese sentido, de migrar todo a la nube, sólo es cuestión de tiempo y trabajar mucho en la tarea de dar a conocer a los clientes los beneficios, señaló la ejecutiva. Para conocer más detalles de la estrategia de negocio de PC Com o de los productos de Barracuda Cloud, puede entrar en contacto con Laura Mariana Luna al correo canales@pccom-mx. mx o visitar el sitio Check Point Elier Cruz, Regional Security Engineering Manager de Check Point, comentó que al día de hoy la confianza en las aplicaciones de la Nube se basa principalmente en la integridad y confidencialidad de la información. Las empresas deben tener en cuenta que el aseguramiento continuo de las aplicaciones, comportamiento de las mismas y la validación correcta de todos los flujos de datos, permiten que los entornos en la nube sean más seguros en lo posible. Unas de las experiencias clave que han tenido Check Point, son las recomendaciones de Cloud Security Alliance & Software Defined Perimeter, donde en ellas se define un nuevo paradigma que las empresas deben considerar para proteger su información. Nosotros en Check Point Software Technologies por medio de nuestra propuesta de Software Defined Protection proponemos que la segmentación de las aplicaciones y la información es el método correcto para poder brindarle confianza a las organizaciones cuando usen nubes privadas, públicas o hibridas. La industria se está enfocando hacia un escenario de Software Defined X donde el hardware ya no es un punto relevante. Los servicios de valor y que brindarán excelentes oportunidades de negocio será en las soluciones de Software donde se están construyendo negocios de alto crecimiento y márgenes elevados. Nos encontramos inmersos en un amplio y espectacular cambio tecnológico y económico, en el que las compañías de software están preparadas para absorber grandes sectores de la economía. Muchas personas carecen de la formación y habilidades para participar en la revolución del software. Los profesionales sin estas capacidades podrían ser desplazados y podrían no volver a trabajar en sus áreas, sólo la formación puede evitar este problema, reconoció Cruz. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 En este sentido señaló que Check Point se ocupa de preparar a sus canales y distribuidores mediante un ambiente avanzado llamado: Demo as a Service, donde tendrán la capacidad de mostrar todo el ecosistema bajo un esquema de Nube y DataCenter en una forma sencilla, rápida de implementar y lo más importante: Asequible. De esta manera los Partners y Distribuidores tendrán laboratorios avanzados donde regularmente tendrían que invertir una cantidad muy alta de dinero para realizarlo. Nuestro diferenciador en el mercado es que en Check Point Software Technologies tenemos la capacidad de soportar múltiples tecnologías de Cloud y Virtualización como lo son VMware, Microsoft Hyper-V, KVM, XEN, Openstack, Microsoft Azure, Amazon Web Services & Cisco ACI. Nuestro Ecosistema de Seguridad puede brindar distintos mecanismos para poder brindar seguridad en la Nube con nuestras tecnologías de Threat (Extraction, Prevention, Emulation) y adicional con nuestros servicios de Inteligencia de Seguridad cooperativa con múltiples partners, dijo. Asimismo el ejecutivo destacó que principalmente en escenarios de IaaS (por las siglas en Inglés de Infraestructura como Servicio) la disponibilidad es parte fundamental que debe de estar presente. Sin embargo, la protección de datos de entrada y salida hacia las aplicaciones es un rubro de Integridad clave e incluso más importante que la disponibilidad del servicio. Al contarse con entornos híbridos, los mecanismos de protección de datos siempre tienen que revisarse y validarse en forma frecuente, en especial a nivel de aplicaciones y posibles compromisos de seguridad a nivel de código. Resaltó que es importante mencionar que las tecnologías de Botnets ya no sólo son inherentes hacia los equipos terminales como lo pueden ser equipos PC, Laptops o Smartphones, incluso se tiene la capacidad de poder afectar servicios de Nube Privada derivando así consecuencias de fuga de información e incluso modificación del comportamiento de las aplicaciones impactando la integridad de la misma. Asimismo agregó que dado que actualmente, el perímetro de las redes de datos consiste en varios puntos de acceso (escenario nube incluido), los equipos de Firewall de Siguiente Generación (Next Generation Firewalls) están diseñados para adaptarse a estas situaciones. Una vez establecido el perímetro, se analiza el tráfico generado desde y hacia la red de datos, se debe además visualizar, analizar y controlar aquel trafico que la empresa determine como aceptable y diferenciarlo del resto. Las soluciones de Cyberoam optimizan el tráfico válido y eliminan o discriminan el que no lo es, protegiendo el flujo de datos importante para la operación de la empresa. Nuestras soluciones realizan un análisis de diversos tipos: Detección y control de Malware, Visibilidad y control de aplicaciones, origen de los datos por usuario o grupos de usuario, inclusive análisis geográfico del tráfico de datos, revisión del tipo de información solicitada en internet, ataques orientados a vulnerar servidores Web, entre otros, dijo. De esta manera la protección de la información y de la red de la empresa la podemos hacer tanto en el perímetro local como en las instalaciones del hosting que actuará como la nube, mediante appliances físicos o virtuales. Así tenemos la flexibilidad de poder ofrecer la solución de acuerdo a la arquitectura de red de datos y nube que la empresa tenga o esté planeando. Trejo reconoció que el uso de datos en la nube aún está en sus inicios, pero ya con la arquitectura de solución en la nube presente en muchos proyectos, los integradores que estén en posición de ofrecer una solución que se pueda implantar en ese tipo de escenarios, excediendo las expectativas del usuario a un precio realmente razonable, les permitirá continuar haciendo negocios aun cuando la nube sea propiedad de un tercero. Dentro de su estrategia de negocio se encuentra el establecimiento de lineamientos de soluciones por escenario, donde los integradores ponderen las ventajas tecnológicas que el cliente Para conocer más acerca de Check Point, puede entrar en contacto con Daniel Sandoval, Channel Lead, al correo dsandova@checkpoint.com o en la página Cyberoam Cuauhtémoc Trejo, Gerente de Canales de Cyberoam México, indicó que en términos generales, la nube suele ser un entorno considerado como una extensión del negocio, por lo que debe cumplir o exceder con los niveles de servicio que ha determinado la empresa para su funcionamiento. El hecho de que el entorno de nube esté fuera de las instalaciones físicas de la empresa, no lo exime de proporcionar el servicio que las organizaciones requieren para ser productivas y rentables. Un hecho importante es considerar la confidencialidad de los datos, al estar fuera del entorno empresarial directo, y depositarlos en una infraestructura que no es propia, se debe garantizar su integridad y confidencialidad. Nuestros productos permiten establecer una barrera de seguridad en el punto o puntos de intercambio de datos que el administrador de TI considere importantes para realizar un análisis y tomar acciones para salvaguardar la seguridad de los datos, detalló Trejo. Cuauhtémoc Trejo, Gerente de Canales de Cyberoam México SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

12 Reportaje especial de Seguridad realmente necesita. En las soluciones en la nube nuestros integradores entienden y ofrecen soluciones objetivas a un costo razonable. Esto lo realizamos mediante la capacitación al integrador y asistencia de parte de nuestros ingenieros durante todo el proceso de desarrollo del proyecto, apuntó. El enfoque de Cyberoam está orientado totalmente a la tecnología de seguridad de datos mediante el desarrollo de Firewalls de siguiente Generación. Dentro de las principales características de su portafolio de productos se encuentran: Avanzadas características tecnológicas de la solución a un precio razonable, implicando un buen negocio para el integrador. Excelente optimización del uso del hardware por el sistema operativo de Cyberoam, impidiendo que el análisis intensivo del tráfico se convierta en cuello de botella. Tanto en la solución del appliance físico como el virtual, permite el uso de esta tecnología en escenarios de nubes públicas o privadas. Amplia escalabilidad de soluciones: desde pequeños appliances, hasta equipos diseñados para trabajar con miles de usuarios: Permite que los integradores puedan ofrecer soluciones de acuerdo al escenario planteado por el usuario, sin tener que sobredimensionar su propuesta en ambientes de equipos centrales y/o distribuidos que se conectan a la nube o se encuentran en esta. Servicio de soporte preventa y postventa. Alianzas con ISPs y Empresas de servicios en la nube para ofrecer soluciones conjuntas con integradores. Si desea conocer más acerca de las soluciones Cloud de Cyberoam puede visitar el sitio o escribir directamente a Cuauhtémoc Trejo al correo Cuauhtemoc.trejo@ cyberoam.com. Websense Ramón Salas, Director de Websense para México & Centroamérica, compartió que la nube es un tema de moda y la seguridad es un aspecto muy importante que no se puede tomar a la ligera, consideró que desafortunadamente muchos proveedores no lo perciben así y confunden el concepto de seguridad con el de Filtrado de Contenido. Sin embargo es muy importante que las empresas se aseguren que el servicio que contraten en la nube para seguridad este certificado para seguridad, con ISO 27000, ITIL, entre otros. Con eso pueden confiar en que el servicio les dará seguridad ya que de otra manera podrían tener no solo 1 problema de seguridad (el de ellos) sino 2, es decir, también el de la inseguridad de su proveedor de seguridad. Websense es el líder a nivel mundial en seguridad. Esto no lo decimos nosotros sino que así estamos considerados por los principales analistas del mercado en sus distintos análisis y cuadrantes. Además podemos mostrarle al cliente de manera práctica, en sus propias instalaciones y de manera muy rápida que detenemos más amenazas que cualquier otro competidor, señaló Salas. Para estas necesidades dentro del portafolio de Websense se encuentran soluciones de Seguridad Web, y Datos. El servicio se puede ofrecer de acuerdo a las necesidades del cliente, ya sea como Software para montarlo en algún servidor, en Ramón Salas, Director de Websense para México & Centroamérica appliance o en la Nube; además de una combinación de todo lo anterior al que denominan hibrido. Sus productos son compatibles para soluciones en la nube como Microsoft 365, SalesForce. com, entre otras. Su estrategia de canales incluye un programa de certificación, con lo que se encargan de transferir los conocimientos hacia ellos de tal forma que puedan representar a la marca correctamente y, sobre todo, puedan entender y saber cómo cubrir las necesidades de sus clientes. Estamos por anunciar al mercado una evolución de ese programa en donde ahora se calificará por puntos los distintos conocimientos tanto comerciales como técnicos y las certificaciones serán evaluadas por esos puntos para tener acceso a los diferentes niveles, adelantó Salas. Para conocer más acerca de Websense, puede escribir a Estela Cota, Directora de Canales para Websense en América Latina, al correo ecota@websense.com. De acuerdo a las propias cifras de Select, las soluciones de seguridad registran en México una tasa de crecimiento del 30%, lo que indica que las empresas siguen demandando soluciones que garanticen su protección, sobre todo las más grandes se están moviendo a contratar servicios de soluciones de seguridad en la nube por medio de las SOCs (Security Operation Centers). El resto aún continúa en el proceso de migración, muchas de ellas adquiriendo soluciones de manera tradicional, el reto como integrador, es atraer este gran número de clientes potenciales a invertir en tecnología, que a final de cuentas es lo que va a garantizar su continuidad en el negocio. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13

14 Redacción / J.R. Reportaje especial de Videovigilancia Videovigilancia Urbana un negocio que sigue a la alza Las ciudades, por su complejidad, enfrentan un gran número de amenazas, que pueden ir desde ataques terroristas, delincuencia organizada, robos a mano armada hasta manifestaciones civiles, accidentes viales, desastres naturales y emergencias, sólo por mencionar algunas. Estas situaciones requieren un rápido acceso a los sistemas de videovigilancia que permita determinar los hechos con claridad en el menor tiempo posible y garantizar la seguridad de la ciudadanía en todo momento. De acuerdo con la empresa China, Huawei, la videovigilancia en la seguridad urbana representa un papel importante en la creación de ciudades digitales inteligentes, siendo una base sólida para crear urbes seguras en donde todos los sistemas de protección pueden interactuar entre sí y compartir sus recursos alrededor de toda la ciudad. El crecimiento de las ciudades impone mayores requerimientos en cuanto a la transmisión de videos, almacenamiento y compatibilidad de plataformas, aseguró. Los sistemas de videovigilancia urbana tienen un requerimiento clave para proveer imágenes claras y utilizables para que los departamentos de policía u otras organizaciones encargadas de la seguridad, puedan conducir investigaciones de forma efectiva cuando sea necesario. Junto con el acceso rápido al video, el requerimiento de enviar video a varias personas y organizaciones a través de la ciudad ha ido creciendo. Del mismo modo debido a que la necesidad de videovigilancia aumenta rápidamente, es imposible que los seres humanos procesen con eficacia fuentes de video masivas de forma manual. Con la tecnología de análisis inteligente de videos, el sistema filtra de forma eficaz una gran cantidad de datos sin importancia, realiza el seguimiento de los objetos en movimiento en las fuentes de video y los analiza para detectar comportamientos anormales y generar alarmas para que el personal de monitoreo tome las medidas correspondientes. En este caso, es posible evitar comportamientos de alto riesgo por adelantado. De esta manera, la calidad de la videovigilancia mejora notablemente y se reduce la carga de trabajo para el personal de monitoreo. A pesar de que en marzo de este año, la percepción de inseguridad en el país pasó de 72.4 a 67.9 por ciento, de acuerdo con la Encuesta Nacional de Seguridad Pública Urbana del Instituto Nacional de Estadística y Geografía (INEGI), y que esto significó una disminución de 4.5 puntos porcentuales comparado con marzo de 2014, en gran medida por la instalación de cámaras de videovigilancia, éstas siguen sin ser suficientes para cubrir las demandas de la población. Por ejemplo en Guadalajara, la Secretaría de Seguridad Ciudadana reconoció que el municipio tiene un déficit de al menos cinco mil aparatos de videovigilancia. El problema es que las 150 cámaras instaladas ayudan poco a disuadir a los criminales de delinquir, según especialistas y ciudadanos cercanos a los dispositivos de seguridad. El propio secretario de Gobernación (Segob), Miguel Ángel Osorio Chong, señaló en septiembre pasado que la Zona Metropolitana de Guadalajara no podía contar con 900 cámaras únicamente, no pueden estar solamente en los pasos de mayor circulación de vehículos. Tienen que estar en las colonias y los barrios y tienen que ser de última tecnología. Por su parte, Alfredo Rodríguez García, coordinador de programas de Ciencias Forenses en San Diego, California, señaló que las videocámaras tienen varios efectos positivos en la seguridad siempre y cuando cuenten con un sistema de coordinación e inteligencia que detecte los problemas en tiempo real y estén enlazadas a los cuerpos de seguridad para que puedan actuar inmediatamente. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Con esto se puede determinar que los esfuerzos por parte de los gobiernos estatales, federales y municipales van en crecimiento para aumentar la seguridad ciudadana por medio de equipos de videovigilancia urbana, lo que se traduce en grandes oportunidades de negocio en este segmento de mercado. En este reportaje especial de SecuriTIC le damos a conocer las tendencias y oferta de productos de algunos fabricantes para que pueda ofrecer soluciones reales a sus clientes. Axis Communications Arturo Arcos, Gerente de Ventas Regionales de Axis Communications, señaló que actualmente las necesidades que están demandando los clientes en materia de videovigilancia urbana están relacionadas con el alcance y visión clara nocturna, todo esto con la finalidad del reconocimiento, ya sea de placas, rostros, y/o color de los objetos, en medida de lo posible. Para atender estos requerimientos, dentro de las nuevas tecnologías de Axis en cuanto a video, están los equipos para generar imágenes a color en bajas condiciones de luz (Axis: Lightfinder, Captura Forense), cuentan con alta calidad de imagen en 5 Mega pixeles, 4K a 30 cuadros por segundo, e incluso algunos modelos pueden hacer más compresión, adicional al H.264, que le denominan Zipstream, con el que se puede ahorrar hasta el 50% adicional al ancho de banda y almacenamiento. Asimismo el protocolo, los procesadores son más potentes y cuentan con Metadata, de modo que es posible solo transmitir los marcadores de la grabación, adicional se pueden instalar aplicaciones de inteligencia de video dentro de la misma cámara, por lo que no es necesario un servidor adicional. Los modelos sugeridos para videovigilancia urbana son: Q6042-E, Q6044-E, Q6045-E MKII, Q1614-E, Q1615-E, Q1635, P1357-E, P1427-E, lo que siempre le sugerimos a nuestros clientes e integradores es que prueben los equipos, pónganlos a trabajar de modo que comprueben la tecnología, y no solo se quede con lo que nosotros decimos, estamos abiertos a cualquier tipo de competencia y/o comparación. Otro de los aspectos que mencionamos es la garantía, que ahora podemos ofrecer hasta 5 años, la estabilidad de los productos y de satisfacción en general del cliente, comentó Arcos. El fabricante señaló que cuentan con al menos 50 canales con los que puede atacar este tipo de mercado, sin embargo están abiertos a recibir a nuevos integradores interesados, ellos se encargarán de compartir las últimas tecnologías que tienen disponibles, y adicionarlas con soluciones de software de reconocimiento de placas, rostros, inteligencias de video, hardware compatible como, switches, gabinetes, servidores, para poder ofrecer soluciones integrales de acuerdo al tipo de proyecto u oportunidad. Dentro de sus casos de éxito más representativos se encuentra, donde con una inversión cercana a los 50 millones de pesos, el Municipio de León es vigilado con un sistema de cámaras distribuidas en diferentes puntos de la ciudad y la periferia, la concreción de este proyecto refiere el compromiso cumplido con la sociedad quienes reclamaban un cambio efectivo y positivo en los índices de seguridad, como efecto adicional se buscó optimizar la inversión en el rubro de la fuerza policiaca, según ha difundido en su propio portal el Secretario de Ayuntamiento, indicó Axis. Para conocer más acerca de la propuesta de Axis, puede contactar a Jorge Carreño, Ejecutivo de Cuenta al correo Jorge. Carreno@axis.com. Genetec Abelardo Tous-Mulkay, Director General de Genetec México, afirmó que existen en México aproximadamente 400 sistemas dedicados a videovigilancia urbana y seguridad pública distribuidos en 26 Estados y más de 300 municipios de la República Mexicana, donde la empresa que dirige ostenta más del 50% de estos sistemas. Abelardo Tous-Mulkay, Director General de Genetec México SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

16 Reportaje especial de Videovigilancia La gran mayoría de ellos son islas operativas sin mayor interconectividad entre estos sistemas y esto ha creado un monumental problema de coordinación y efectividad en las estrategias y tácticas operaciones policiales y de orden público. Para mayor compresión, lo anterior implica por ejemplo que las cámaras de videovigilancia de un municipio no pueden ser monitoreadas por las autoridades de los municipios vecinos, de manera que un potencial delincuente siendo identificado y seguido por las cámaras de uno, al pasar al municipio vecino desaparece, señaló Tous-Mulkay. Agregó que existen en México muy pocos sistemas interconectados, no obstante destaca el sistema de videovigilancia Estatal y Municipal del Estado de Guanajuato, llamado el Sistema Escudo, el cual está compuesto por un sistema de videovigilancia en cada uno de los 46 municipios del estado. Cada municipio monitorea y controla sus cámaras y grabaciones pero todas las 2 mil 586 cámaras integradas a Escudo están interconectadas y federadas a un C5 en el Puerto Interior de Guanajuato. Ahí se puede monitorear en tiempo real y en cualquier momento cada uno de esos equipos, el reto que reconoce es lograr un sistema igual o similar al Escudo de Guanajuato a nivel nacional integrando, interconectando y federando las decenas de miles de cámaras que están instaladas en los diferentes estados y municipios de México. Dentro de la tendencia que Tous-Mulkay detecta en este tipo de soluciones, se encuentra la evolución y migración a sistemas de videovigilancia urbana basados en nube, Genetec ofrece actualmente cinco servicios de seguridad en la nube en México: videovigilancia, control de acceso, reconocimiento de placas, almacenamiento y federación en la nube. Los servicios de seguridad en la nube se han constituido en el nuevo paradigma de nuestra industria, y su ubicuidad, mínima inversión y facilidad de puesta en marcha y operación, serán factores desencadenantes para la masificación de la videovigilancia urbana como invaluable herramienta de la autoridades de seguridad pública a nivel federal, estatal y municipal, dijo. Para conocer más acerca de la propuesta de Genetec puede entrar en contacto con Sandra Morales, Coordinadora de Soporte a Canales de Genetec México al correo smorales@genetec.com o visitar la página Rodhe Emmanuelle Hernández, Director de Operaciones de Rodhe en México, señaló que hoy día los proyectos de vigilancia urbana demandan resolución alta en mega píxeles dentro de las cámaras a utilizar, ya que el operador debe visualizar en detalle todo lo que ocurre en la escena. Esta resolución debe estar acompañada de productos que cumplan normas de calidad como CE o la FCC, el control de ancho de banda y la posibilidad de integrarse con fabricantes de software especializados para agregar funciones como detección facial, LPR, entre otras. Para Hernández las nuevas tecnologías que comenzarán a verse en este tipo de proyectos y que distribuyen de la marca Siera dentro de sus productos son: formatos de compresión como el H.265, almacenamiento redundante en servidores y en la Nube, la alta resolución en mega píxeles para tener un detalle exacto de cualquier imagen a cualquier distancia y visualizaciones en 360º para no perder detalle alguno en cada cámara. Siera cuenta con una línea high end de cámaras IP y grabadores NVR, especialmente diseñados para aplicaciones que demandan una alta confiabilidad y calidad de los equipos, mismos que ya fueron utilizados en proyectos de gran escala cumpliendo al 100% con las expectativas de los usuarios. Entre los diferenciales podemos destacar, el control de ancho de banda, compresión de video avanzada, certificaciones IK10 contra vandalismo en los dispositivos, certificados de calidad de USA y la UE, el software de monitoreo IPXPRO con funciones analíticas como detección de En este sentido destacó que Genetec ofrece una suite de tecnología a las autoridades de seguridad pública. A través de una Plataforma Unificada de Seguridad, Security Center, que permite a los usuarios unificar e integrar videovigilancia, reconocimiento de placas, control de acceso, mapeo interactivo y dinámico, botones de pánico/intercomunicadores ciudadanos, 911 y otros sistemas, en una sola plataforma tecnológica de seguridad pública, sencilla de operar, intuitiva, poderosa y globalmente probada. El ejecutivo destacó que en México cuentan con cerca de 48 Integradores de Sistemas certificados, capacitados y autorizados a lo largo y ancho de la República Mexicana para atender las necesidades del mercado. Su estrategia de negocio consiste en elevar el nivel de especialización de los socios mediante un programa de capacitación y desarrollo estructurado, programado y permanente en México y en español. En el año 2015 están programados 29 cursos de capacitación en México (D.F. Guadalajara y Monterrey) en tres áreas fundamentales: certificación técnica; de Diseño e Ingeniería; y comercial. Solo este año capacitaremos a más de 370 ingenieros, técnicos y ejecutivos de ventas de nuestros socios de negocios en México, abundó Tous-Mulkay. Emmanuelle Hernández, Dir. de Operaciones de Rodhe en México 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Noticias Por Luis Estrada humo y fuego, conteo de personas, seguimientos de personas, LPR, detección facial, y todo a un precio muy competitivo, explicó Hernández. Rodhe cuenta actualmente con 3 integradores especializados para atender este tipo de requerimiento, Hernández aseguró les brindan el conocimiento y la experiencia necesaria para poder trabajar cualquier tipo de proyectos así como la inversión de investigación y desarrollo para que la solución sea un rotundo éxito. Del mismo modo dejo abierta la posibilidad para atender a más integradores interesados en participar en este mercado. Bosch anuncia nuevo director para la división de seguridad Nuestra estrategia siempre ha sido, estar a la vanguardia en las tecnologías que tenemos para impartirles constantes capacitaciones y actualizarlos en todo lo referente a los sistemas de seguridad física, esto hace que les dé un plus en el mercado y que las soluciones sean las adecuadas a las necesidades de cada uno de nuestros clientes, dijo. Para conocer más de las soluciones de Siera dentro de Rodhe, puede visitar la página o contactar directamente a Emmanuelle Hernández al teléfono Las necesidades van en aumento y las oportunidades son muy amplias para cubrir el mercado, su objetivo como integrador es capacitarse para atender estas necesidades, el potencial es aún muy grande. Tan sólo en la Ciudad de México del total de 13 mil cámaras instaladas en el Distrito Federal, el 68% son catalogadas como urbanas, es decir, localizadas en zonas que, según la ley, están orientadas a prevenir, inhibir y combatir conductas ilícitas, así como garantizar el orden y la tranquilidad de la población. El 30% de las cámaras instaladas están dirigidas a vigilar las 175 estaciones de las 11 líneas del Sistema de Transporte Colectivo Metro. El 2% de las cámaras se localiza a lo largo de las principales avenidas que conectan el centro de la ciudad con las zonas habitacionales residenciales, localizadas en el sur y en el poniente de la ciudad. Las delegaciones Cuauhtémoc, Benito Juárez, Iztapalapa y Gustavo A. Madero condensan el 50% de las cámaras de vigilancia. Durante su tradicional conferencia de prensa anual la compañía global Robert Bosch dio a conocer que su división de Sistemas de Seguridad contaba con nuevo director, se trata de Julián Abraham Navarro, quién será encargado de impulsar los negocios de la empresa relacionados con sistemas de vídeo, detección de incendios y evacuación, megafonía y conferencia, control de acceso, audio profesional, detección de intrusión, sistemas de gestión de seguridad y de comunicación. El equipo ha hecho un gran trabajo y es un compromiso grande continuar con ese crecimiento, consideró el nuevo directivo al cuestionarle sobre el mayor reto de su encomienda. Este año la firma pondrá especial atención en la comercialización de sus últimas innovaciones, tales como: el panel de intrusión B9512 que puede administrar hasta 2mil usuarios, 32 particiones o áreas, 599 puntos o zonas, 32 puertas y hasta 16 canales IP; que además puede manejar vídeo, control de acceso y detección de incendios. También el detector de incendios Avenar serie 4000, que reduce las falsas alarmas por interferencias electromagnéticas detectándolas desde el momento de instalación. En la parte de videovigilancia, entre los avances significativos de los nuevos productos están cámaras de 5MPX UHD, IP y panorámicas; análisis inteligentes del contenido de vídeo en la detección de humo y flama, objetos estáticos y en movimiento, y conteo de personas. Abraham confirmó que tienen un plan de certificaciones para que los canales conozcan las características de estos productos, la estrategia está actualmente en marcha y durará lo que resta del año. Finalmente, el ejecutivo destacó que marcas de bajo precio que están proliferando no tienen la calidad que tienen los productos de Bosch, nosotros estamos bien posicionados en el mercado, tenemos una muy buena imagen y es una imagen de calidad, esas marcas no perduran en el mercado. En Bosch creemos en ofrecer productos de calidad al mejor precio posible, concluyó. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

18

19

20 Mayoristas Contea hace sinergia con fabricantes para maximizar las oportunidades de negocio de sus canales Marielena Irygoyen, business manager en Contea, Christian Cantoro, Head of Channel Sales EMEA & LATAM en Gradient, Nancy Rosey, directora comercial en Contea y Matias Szmulewiez, gerente comercial en Core Security para Latinoamérica. Durante un evento con canales, Contea dio a conocer la propuesta tecnológica y comercial de sus principales socios de negocio. Cabe destacar que el mayorista es uno de los jugadores más jóvenes en este rubro, sin embargo, ya cuenta con el apoyo de empresas que han visto el potencial de su equipo de canales. Nancy Rosey, directora comercial en Contea, mencionó que a un año y medio de iniciar labores, ya cuentan en su portafolio con fabricantes como Avast, Gradient, Core Security y Hillstone Networks, además de un equipo de 120 resellers perfectamente bien segmentados por verticales de negocio y con grandes cualidades técnicas y por supuesto comerciales. Al respecto Marielena Irygoyen, business manager en Contea explicó que la parte de soporte y capacitación es su principal fortaleza, hacemos grandes esfuerzos para especializarlos en cada una de las soluciones y potenciar sus oportunidades en cada proyecto; a estos canales los acompañamos desde las primeras presentaciones hasta la conclusión del proyecto indicó. Por parte de sus socios estratégicos, Christian Cantoro, Head of Channel Sales EMEA & LA- TAM en Gradient, comentó que durante el evento presentó a los canales soluciones enfocadas en escaneo, captación de documentos y la integración con Office 365, negocio que de acuerdo con el ejecutivo tiene un gran auge debido principalmente a las nuevas iniciativas de gobierno que están impulsando la digitalización en el país. Por su parte de Matias Szmulewiez, gerente comercial en Core Security para Latinoamérica, expuso que la marca ya tiene una buena experiencia comercial con el mayorista, el perfil de sus integradores le va a permitir seleccionar un equipo selecto capaz de llevar a cabo eficientemente pruebas de intrusión, que son el centro del negocio de la firma. Actualmente la empresa cuenta con dos soluciones, la primera es un framework que permite hacer pruebas de intrusión manual semiautomatizada mediante exploits de grado comercial para poder comprometer máquinas y verificar vulnerabilidades. La segunda es un appliance que está distribuido por la red que automatiza la búsqueda de vulnerabilidades, priorización y remediación a fin de entender cómo funciona la red y por ende los recursos que se requieren para mantenerla protegida. En la parte de seguridad perimetral, Contea ha establecido relaciones con Hillstone Networks para proveer a los integradores firewalls de gama alta a precios asequibles. Estos equipo son firewalls capaces de detectar ataques de Día Cero, que utilizan análisis de comportamiento para proteger con mayor eficiencia, indicó Francisco Abarca, director comercial y de canales de Hillstone Networks. El portafolio de esta firma incluye tres líneas principales, la serie E que incluye firewalls de nueva generación; la serie T dedicada a los NG firewalls inteligentes (también llamados ingfw); y la serie X enfocada a solucionar las necesidades del centro de datos. Por último, Marielena Irygoyen agregó que como mayoristas se encargan de evaluar soluciones tecnológicas que realmente les represente negocio para los canales y mejor aún, que sean rentables. Para obtener más información del mayorista es recomendable visitar 18 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

2. Aceptar CUALQUIER PROYECTO O NEGOCIO 3- no saber vender

2. Aceptar CUALQUIER PROYECTO O NEGOCIO 3- no saber vender La energía solar es una opción de negocio muy atractiva en la actualidad, sin embargo muchos emprendedores desisten de ella ya que sus negocios no resultan rentables o sus ventas no son suficientes, esto

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

UFS. MetPoint / MetHome

UFS. MetPoint / MetHome UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

caso de éxito Entrepids Entrepids y Peer 1 Hosting se unen para generar un gran impulso al ecommerce en Latinoamérica

caso de éxito Entrepids Entrepids y Peer 1 Hosting se unen para generar un gran impulso al ecommerce en Latinoamérica caso de éxito Entrepids Entrepids y Peer 1 Hosting se unen para generar un gran impulso al ecommerce en Latinoamérica Antecedentes El reto La solución Hosting administrado Soporte especializado de Magento

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

Disponibilidad en Sistemas críticos de informática y telecomunicaciones

Disponibilidad en Sistemas críticos de informática y telecomunicaciones Disponibilidad en Sistemas críticos de informática y telecomunicaciones Diciembre de 2014 1 CONTENIDO Objetivo de los sistemas de TI en las organizaciones... 3 Empresa industrial... 3 Qué pasaría si?...

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

CAPÍTULO 5 CONCLUSIONES

CAPÍTULO 5 CONCLUSIONES CAPÍTULO 5 CONCLUSIONES 5.1 Conclusiones Ante los invariables cambios que existen en las organizaciones es importante resaltar que las empresas deben de darle mayor énfasis a conceptos como lo es el Capital

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Administración de la calidad del software.

Administración de la calidad del software. Capitulo 4: Caso Práctico. En 1989 Nació Grupo Iusacell y se convirtió en la primera compañía de Telefonía Celular en ofrecer el servicio en la Ciudad de México. Para 1993 Iusacell formó una alianza estratégica

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles