Videovigilancia. Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video. Reportaje Especial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Videovigilancia. Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video. Reportaje Especial"

Transcripción

1

2

3

4 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 5 Videovigilancia Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video Reportaje Especial de Seguridad Análisis de Vulnerabilidades 30 Software F-Secure coadyuva a localizar los dispositivos móviles extraviados Reportaje Especial de Videovigilancia Videovigilancia en Vehículos Mayoristas Corporativo Inalarm aumenta el potencial de negocio de sus integradores sumando nuevas soluciones de Dahua y Kantech 28 Mayoristas PCH abre nueva sucursal en León SecuriTIC, revista con periodicidad mensual. Diciembre de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

5 Videovigilancia Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video Pelco by Schneider Electric anunció las nuevas características de la línea de cámaras Sarix Enhanced con SureVision 2.0. Los equipos Enhanced comprenden las cámaras de alta tecnología de Pelco de la línea de cámaras fijas IP de Sarix, incluyendo las cámaras de la serie Professional y Value. Las nuevas funciones de la línea Enhanced incluyen los analíticos integrados de Pelco y el cumplimiento del perfil G de ONVIF, a un precio competitivo, resaltando las soluciones existentes de Schneider Electric, diseñadas para cualquier tipo de iluminación, entorno y aplicación, con el compromiso de la empresa «Orientado a IP - Enfocado en el Cliente» Los avances más recientes son ideales para entornos en condiciones de iluminación difíciles y brindan una confiabilidad excepcional en situaciones críticas. Entre los avances se incluyen los siguientes: Software de analíticos integrados: El software de analíticos integrados de Pelco utiliza algoritmos inteligentes para vigilar los diversos escenarios de manera continua y sin el riesgo que conlleva el error humano. Todas las cámaras Enhanced de Sarix con firmware versión 2.1 o posterior incluyen ocho analíticos inteligentes de video. Estas herramientas identifican amenazas potenciales capturadas en cámara y envían una alarma para notificar a los operadores del sistema sobre actividades anómalas, al mismo tiempo que permiten que se dé una respuesta oportuna e informada del incidente. Almacenamiento de vanguardia: Las cámaras Enhanced utilizan el almacenamiento de vanguardia para grabar videos, audio y metadatos en una tarjeta SD, directamente en la cámara, para permitir una videovigilancia ininterrumpida, inclusive si se pierde la conexión con el VMS. Esta funcionalidad mejorada permite que cualquier VMS que cumple con ONVIF G recupere los videos perdidos cuando se restaura la conexión de red para permitir una supervisión de seguridad confiable. Esta función resulta conveniente para las instalaciones de misión crítica, por ejemplo, en un aeropuerto, donde el almacenamiento de vanguardia en las cámaras podría ser una parte fundamental del plan estratégico de respaldo. Además de las recientes mejoras al sistema, los consumidores de Pelco pueden seguir esperando una excelente calidad en la imagen y una alta confiabilidad disponible en las cámaras Enhanced con opciones para interior, exterior y anti vandalismo, incluyendo modelos de tipo caja y tipo domo. Los beneficios clave comprenden: Rendimiento IQ: La tecnología SureVision 2.0 brinda capacidades avanzadas, inclusive en condiciones de baja luz, con la tecnología de rango dinámico amplio (WDR, por sus siglas en inglés) y en la tecnología anti brillo se ofrece la calidad de imagen líder en la industria, a través de un filtrado de ruido 3D, SureVision 2.0 que responde ante los cambios de luz y mejora el mapeo de tonos para mantener la precisión del color y contraste total de la imagen. Velocidad de procesamiento robusto: Las cámaras Enhanced de Sarix ofrecen hasta dos videos full HD (1080p a 30 ips) con una compresión H.264 para optimizar la eficiencia del ancho de banda y almacenamiento, así como dos flujos de video simultáneos configurables de forma independiente para las aplicaciones más demandantes, tales como instalaciones en casinos y video vigilancia urbana. Aplicaciones de misión crítica: Estas cámaras se diseñaron con una confiabilidad superior y tolerancia a fallas para usarlas en aplicaciones de misión crítica que garanticen que los usuarios siempre graben los videos que necesitan. Las temperaturas de operación de los modelos ambientales pueden variar desde -40⁰ a +50⁰C (- 40⁰ a 122⁰F), es decir, trabajan en climas extremos como el desierto y el ártico. Los modelos de domo incluyen la clasificación IP66 en cuanto a su protección anti polvo y contra agua, para montarlos en techo y permiten impactos de hasta 50J como protección de anti vandalismo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Por Redacción / J.R. Reportaje Especial de Seguridad Análisis de Vulnerabilidades Aunque en los últimos años las empresas han invertido cuantiosas sumas para contener ciberataques, éstos siguen siendo constantes y cada vez más importantes, lo que indica que aún se comenten errores en este ámbito. Una encuesta de KPMG, realizada entre los directores generales y de finanzas de las organizaciones más importantes de México, reveló dónde se concentran los principales riesgos de una fuga de información. estamos seguros al 100%. Los datos recopilados señalan que el 2% de los encuestados aseguran estar protegidos al 100 por ciento, una respuesta que sorprende, ya que se ha demostrado que una postura de seguridad Nosotros total es inalcanzable, pues hay organizaciones gubernamentales, financieras y tecnológicas que han sufrido ciberataques a pesar de contar con complejos sistemas de seguridad y un alto presupuesto a esta materia. Invertimos en las mejores herramientas, así que estamos protegidos. Actualmente la ciberseguridad está dominada por proveedores que ofrecen productos con una rápida detección de intrusos; sin embargo, las herramientas deben de complementarse con un personal capacitado y que sepa administrarla de la mejor manera, señaló la firma de consultoría. Nuestras armas son mejores que las de los hackers. Los ciberatacantes actualizan y desarrollan nuevos métodos, por lo que las defensas siempre van un paso atrás y es fundamental que los encargados de la ciberseguridad de las empresas conozcan el tipo de atacantes que atrae la empresa o el tipo de negocio que les parezca atractivo. Tenemos un área de Ciberseguridad que nos protege. Para KPMG, el principal reto que enfrenta el área de Ciberseguridad es hacer a todos los colaboradores de la empresa partícipes de las iniciativas de protección. Tomando este escenario como contexto, las herramientas de Análisis de Vulnerabilidades se tornan como una pieza fundamental para la protección de las organizaciones sin importar su tamaño. Su función primordial es ayudar a buscar y eliminar posibles brechas de seguridad de las aplicaciones instaladas en los equipos y en la configuración del sistema. Todos los problemas detectados en la fase de análisis del sistema se agrupan en función del grado de peligro que suponen. En términos de seguridad de la información, una vulnerabilidad es una debilidad que se encuentra en un activo o en un control y que puede ser explotada por una o más amenazas, lo que se convierte en un riesgo. Una forma de proteger la información es a través de la identificación, valoración, priorización y corrección de las debilidades identificadas en los activos. Esta actividad se conoce como Vulnerability Assessment (evaluación de la vulnerabilidad), y tiene como objetivo encontrar las debilidades en las plataformas de software o hardware para solucionar las fallas, antes de que puedan generar un impacto negativo. Derivado de la generación del inventario y la selección de los objetivos, la evaluación puede llevarse a cabo de dos maneras: interna y externa. Desde la primera perspectiva se realiza el escaneo desde la infraestructura de la organización, 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 con acceso a los recursos de forma directa; en la segunda la evaluación implica lidiar con la protección perimetral que se tiene en la red corporativa y se adopta la posición que tendría un atacante en busca de alguna vulnerabilidad. Para comprender mejor acerca de las soluciones existentes y de qué forma pueden aportar a su negocio como integrador presentamos la opinión de especialistas en la materia, lo que le ayudará a tomar las opciones que mejor le acomoden de acuerdo al giro de su negocio. vulnerabilidades de servicios publicados en sistemas operativos y/o aplicaciones, solo por mencionar algunos. Debido a estas y otras amenazas existentes, la infraestructura de TI que soporta los servicios críticos de la empresa debe estar protegida bajo un esquema de seguridad proactivo; que permita Excelerate Systems Víctor Pichardo, director general de Excelerate Systems, explicó que garantizar que los recursos de TI estén disponibles en todo momento es un reto importante para la dirección y el departamento de seguridad de las empresas, para lograr lo anterior, es imperativo entender los riesgos de seguridad a los que dichos recursos están expuestos, dijo. Como un ejemplo de estos riesgos tenemos: virus, códigos maliciosos, gusanos, troyanos, accesos no autorizados a recursos compartidos, ataques de denegación de servicio, explotación de Víctor Pichardo, director general de Excelerate Systems SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Seguridad reducir los niveles de vulnerabilidad y que ofrezca una eficiente administración del riesgo de manera constante, especificó Pichardo. Además agregó que el análisis de vulnerabilidades es un elemento crítico dentro de un proceso de gestión de riesgos y de cumplimiento; el cual permite la detección temprana de huecos de seguridad en la infraestructura de TI, así como proporcionar los elementos necesarios para la mitigación de los riesgos detectados antes de que sean explotados, evitando de esta forma ejecutar medidas reactivas antes de que ocurran los incidentes de seguridad. Si tuviéramos que catalogar la adopción de un programa de análisis de vulnerabilidades por parte del mercado, en primera instancia están las empresas que se encuentran bajo el cumplimiento de algún tipo de estándar, norma y/o regulación local o internacional En segunda instancia aquellas cuyo departamento de TI se encuentra observado por auditorías externas/internas, donde cada vez más se solicita el ejecutar permanentemente análisis de vulnerabilidades a la infraestructura de TI. En tercera puedo enunciar a aquellas empresas cuyo foco de negocio se centra en manejar y procesar información confidencial de empresas terceras, en cuyo caso tienen la necesidad de implementar programas de seguridad robustos. Finalmente y en el menor de los casos existen empresas principalmente en sectores como; Financiero, Telecomunicaciones y Retail que cuentan con áreas de seguridad maduras, cuyos procesos incluyen la administración del ciclo de vida de las vulnerabilidades, detalló Pichardo. En este sentido, la estrategia que Excelerate Systems está diseñada para atender un programa de seguridad de este tipo, se centra en ofrecer tecnología innovadora para aquellas empresas interesadas en administrar con recursos propios el ciclo de vida de sus vulnerabilidades. Así como ofrecer servicios de escaneo de vulnerabilidades, para aquellas empresas que requieren apoyarse en terceros para ejecutar esta actividad. El éxito que la línea de seguridad de Excelerate System, Pichardo la explica de la siguiente manera: 1) Ofrecer un Portafolio versátil, basado en tecnología de punta y en servicios. 2) Entender la operación de nuestros clientes; así como comprender el grado de madurez que tiene su programa de seguridad. 3) Posicionar el concepto de análisis de riesgo, compuesto por la detección temprana de las vulnerabilidades imperantes en el entorno del cliente; así como la desviación a una configuración base establecida en sus activos. 4) No casarnos con una tecnología en especial, esto nos permite adecuarnos a las necesidades que tiene el cliente y no a la inversa. 5) Capacitación permanente de nuestros especialistas. 6) Calidad y confiabilidad de la información que entregamos y el acompañamiento que hacemos después de realizado un escaneo. Dentro de su estrategia la formación de una sociedad de negocios con canales, es el modelo que más le ha brindado éxitos a la compañía, por lo que su programa se basa en el apoyo durante el proceso de calificación de oportunidades, incluyendo el acompañamiento a primeras visitas. Esta actividad nos permite inicialmente, incrementar el número de oportunidades que llegan a la fase de cierre; generando el presupuesto requerido y la demanda necesaria para que nuestros asociados inviertan en capacitación y tecnología, señaló. El contacto de negocio para los socios interesados es con Manuel Alarcón al correo: manuel.alarcon@xmlitsolutions.com. Wilmer Antonio Prieto, gerente de Servicios Profesionales del área de Foundstone de Intel Security para Latinoamérica. Intel Security Wilmer Antonio Prieto, gerente de Servicios Profesionales del área de Foundstone de Intel Security para Latinoamérica, detalló que para organizaciones de todo tamaño e independientemente del giro de su negocio, es indispensable contar con sistemas que les permitan entender las vulnerabilidades de su entorno y así estar preparados para las amenazas conocidas y predispuestos para una reacción oportuna, ante aquellas no conocidas; para esto debemos comprender que un sistema está compuesto por subsistemas y que la estructura del mismo varía según su entorno, comentó. Los sistemas efectivos para la administración de vulnerabilidades deben tener en cuenta los componentes humanos, procedimentales y tecnológicos que más se adecuen a su entorno, realidad y cultura organizacional, así como velar por el cumplimiento contractual y normativo que aplique a la organización. Lo anterior define el universo o ecosistema organizacional y permite a los líderes de seguridad identificar cual es el sistema adecuado para la administración de las vulnerabilidades en la organización, desarrollando un marco de referencia óptimo sobre el cual basar su estrategia y alineado con marcos de referencia y buenas prácticas conocidas en el mercado como NIST, OWASP, OCTAVE, OSSTMM, ISO 27001/2, PCI-DSS, ITIL, CO- BIT entre otros, mencionó Prieto. Para el ejecutivo es claro que a nivel mundial los sectores en los cuales se ven mayores avances en temas de seguridad de la información y dentro de ella seguridad informática son los del sector financiero. De esta manera aseguró que dentro del portafolio de soluciones de Intel Security se integra servicios de seguridad agnósticos a productos entregados por su línea de consultoría Foundstone Professional Services y servicios de consultoría asociados a producto entregados por su línea de consultoría McAfee Professional Services, entrenamientos en seguridad agnósticos y asociados a producto reconocidos internacionalmente y un abanico de soluciones de seguridad integrales que apoyan las estrategias de confidencialidad, integridad y disponibilidad en la transmisión, almacenamiento y procesamiento de la información corporativa u organizacional. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 No buscamos ser una firma de seguridad sino los aliados estratégicos que nuestros clientes y socios de negocio necesitan en todo lo relacionado a protección, desarrollando en forma conjunta estrategias integrales que generen valor agregado para sus negocios desde el punto de vista de la seguridad, enfatizó Prieto. Las soluciones de McAfee se encuentran disponibles a través de mayoristas como Nexsys, CompuSoluciones e Ingram Micro. El contacto de negocio es Enrique Navarrete, director de Canales de McAfee México al correo enrique_navarrete@mcafee.com. Symantec Desde el punto de vista de Alejandro Zermeño, especialista en seguridad de Symantec México, es necesario precisar que una vulnerabilidad, sobre todo hablando de amenazas avanzadas, no existe sólo a nivel tecnológico; pueden ser desde un control que está implementado o la falta del mismo, es decir, un sistema desactualizado, un puerto mal configurado dentro de un firewall o la falta de capacitación al personal que administra sistemas y que utiliza sistemas e información. En lo que respecta a las amenazas avanzadas, 2013 se conoce como el año de las mega fugas, esto se debe a que se expusieron más de 552 millones de identidades, las cuales aprovecharon la combinación de vulnerabilidades con falta de parches. En este caso, la falta de protección y las vulnerabilidades se conjuntan para ser explotadas y realizar ataques avanzados; por ejemplo, los ataques dirigidos crecieron 91% y solo el año pasado se detectaron un total de 6 mil 787 vulnerabilidades, de las cuales 23 fueron de día cero, vulnerabilidades que ya fueron descubiertas y explotadas antes de que un parche sea publicado. Sin embargo, una vez que los parches son dados a conocer, implementarlos dentro de una infraestructura puede no ser sencillo. En 2013, aun cuando se publicaron cuatro días después de haber sido detectada la vulnerabilidad, se registraron más de 120 mil ataques dentro de los primeros 30 días, por lo tanto, tener una cultura y software que ayude a conocer esas vulnerabilidades con antelación reduce de manera proactiva el riesgo de las vulnerabilidades que estamos teniendo en sitio, no solo tecnológicas sino de procedimiento. Si tenemos una solución que pueda decirnos cuáles son las vulnerabilidades, su criticidad y conocer en qué sistema existen, podemos tomar acciones más rápidas antes de que sean explotadas, señaló Zermeño. Además agregó que actualmente se puede apreciar una mayor adopción dentro de las industrias que cuentan con una mayor cantidad de regulaciones, como la financiera, o en aquellas donde se desarrolla algún tipo de propiedad intelectual, pero en definitiva, dado el panorama actual de amenazas avanzadas y la cantidad de datos personales expuestos, es algo que todas las empresas, sin importar su tamaño o giro, deben adoptar como parte de su cultura. En lo que respecta a los integradores de soluciones, su deber es acercarse a las empresas y entender cuál es la información que manejan, cuáles son los procesos críticos de las empresas y conocer qué sistemas manejan esa información, entre otras, para poder acotar de mejor manera el análisis de las vulnerabilidades, ya sean tecnológicas o administrativas y así asignar los recursos humanos, tecnológicos y económicos para mitigarlas con mayor efectividad y menor costo. Su oferta de soluciones la componen servicios como Vulnerabilty Manager, que ayuda a descubrir en donde están ubicadas las vulnerabilidades, ya sea en sistemas operativos, dispositivos de red, base de datos o portales web. Esta solución se incluye dentro de Control Complaince Suite, que ayudará a unir otros vectores que pueden ser factor de vulnerabilidades pero que también hace una evaluación del factor humano sobre la cultura de manejo de la información o de la infraestructura que administra, con lo cual determina el nivel de vulnerabilidades que pudiera tener alguna persona, por la falta de conciencia, capacitación o conocimiento. Sumando todos esos vectores entregará una postura de riesgo, incluso, a nivel de políticas en sitio. Symantec también cuenta con servicios administrados, con ello se pueden identificar las vulnerabilidades de un equipo, alertar de manera temprana cuando hay algún nuevo ataque o malware que aprovecha esas vulnerabilidades y nos provee de toda la inteligencia para entender cuál es el impacto de esa vulnerabilidad cómo es el ataque y cuáles son los pasos para mitigarla. Los mayoristas donde se puede encontrar esta solución son Nexsys, Westcon-Afina, Version, Ingram Micro, CompuSoluciones y Licencias OnLine. El contacto para canales es Rodrigo Gómez al correo rodrigo_gomez@symantec.com. FireEye Alejandro Zermeño, especialista en seguridad de Symantec México. Mary Paz Castillo, gerente de Canales para FireEye México, determinó que las brechas de seguridad hoy en día son inevitables, los análisis de vulnerabilidades deben permitir a las organizaciones identificar las situaciones críticas que los atacantes puedan explotar. Más que un sistema, debería ser una solución enfocada a encontrar los ataques conocidos, no conocidos y no basados en malware. La solución de análisis de vulnerabilidades entrega recomendaciones accionables basadas en el riesgo de la vulnerabilidad, la probabilidad de la explotación y el impacto potencial al negocio, señaló Castillo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

10 Reportaje Especial de Seguridad Además agregó: Con FireEye, ahora podemos ver y detener los ataques dirigidos a nuestros usuarios, tanto si trabajan en la oficina como si lo hacen de forma remota. Para nosotros ha sido todo un descubrimiento poder determinar con exactitud las amenazas que atraviesan el firewall, la puerta de enlace de URL, los sistemas de prevención de intrusiones y el antivirus. El contacto de negocio para FireEye es Mary Paz Castillo al correo marypaz.castillo@fireeye.com. Página web Resolution1 Security Mary Paz Castillo, gerente de Canales para FireEye México. Desde la perspectiva de FireEye todas las organizaciones pueden ser comprometidas, sin importar su tamaño ni a qué se dediquen. Sin embargo las verticales críticas en la actualidad son los sectores de Gobierno, Financiero y Retail. Castillo afirmó que el panorama actual de las ciberamenazas evoluciona con rapidez. Los ataques generalizados y dispersos diseñados simplemente para causar daños han dado paso a ataques muy avanzados centrados en objetivos específicos. Ahora la norma son las amenazas auspiciadas por países, las campañas bien financiadas, los adversarios muy motivados y los ataques de gran sofisticación. Estos ataques selectivos se producen en todos los sectores e industrias, se caracterizan por su sofisticación y su sigilo, y por ser dirigidos y persistentes. Además, en muchos casos no son detectados por las tecnologías tradicionales de seguridad, como los firewalls de próxima generación, los IPS tradicionales, el software antivirus y las puertas de enlace de la Web y del correo electrónico. Miguel Ángel Barrera, gerente para Latinoamérica de Resolution1 Security una empresa de Acces Data, aseguró que de acuerdo a su experiencia, para garantizar la protección de una organización no se trata de 1 o 2 sistemas, sino de un grupo de tecnología -plataforma- en conjunto con las personas y capacidades correctas para poder identificar, contener y como meta, prevenir un incidente. Es importante mencionar que las 'vulnerabilidades' no son sólo externas sino internas, la clave para generar una protección suficiente es ser dinámicos y continuar revisando procesos y certificaciones continuamente, señaló Barrera. Asimismo reconoció que el sector financiero y telecomunicaciones son primordialmente los sectores que más invierten en este tipo de herramientas. Esto se debe ar las regulaciones internacionales en el sector. Desafortunadamente, otros sectores sólo invierten en seguridad una vez que sufrieron un incidente, dijo. Barrera señaló que a través de su herramienta Resolution One, una plataforma que puede ser añadida a la infraestructura de seguridad informática de cualquier empresa, es posible analizar cualquier evento que ponga en riesgo la seguridad de la institución y ofrecer una solución de manera automática, es decir, aplicando inteligencia en este proceso se erradica la necesidad de analizar de la forma tradicional los eventos y descubrir posteriormente los daños causados por el ataque. Al establecer un sistema inteligente como Resolution One, el análisis se realiza de forma automática basado en patrones de com- El alma de la plataforma es el motor patentado Multi-Vector Virtual Execution (MVX) de FireEye, que analiza dinámicamente y en tiempo real el malware avanzado. El motor MVX captura y confirma los ataques desconocidos (de día cero) y las amenazas persistentes avanzadas (APT). Para ello, no sólo emplea firmas o reputaciones de malware, sino que ejecuta objetos web, adjuntos de correo electrónico y archivos sospechosos en entornos preparados y reforzados de máquinas virtuales. Actualmente nos apoyamos en la experiencia y valores agregados de Westcon y de Network1, con quienes tenemos muy buena relación y nos han dado gran apoyo con nuestros canales. Estos mayoristas cada día se han interesado más por nuestras soluciones, las cuales ofrecen a otros canales para crear el interés de estos, y considerarnos dentro de su abanico de soluciones de seguridad. Al ser FireEye una solución vanguardista y única en su tipo, los canales han visto el negocio y los vemos muy entusiasmados en comercializar nuestra marca, señaló Castillo. Miguel Ángel Barrera, gerente para Latinoamérica de Resolution1 Security. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 portamiento, de esta manera permite a los responsables de TI tomar decisiones para protegerse del evento que está sucediendo. Inclusive si el ataque hubiera sido concretado se tiene la visibilidad del alcance que tuvo e información que permita prevenir situaciones similares, detalló el Gerente para Latinoamérica de Resolution 1. De esta manera determinó que su propuesta de valor es la identificación temprana y remediación, con lo que se genera inteligencia de negocio que puede ser utilizada para ser proactivo frente a las amenazas. Nuestra estrategia es ser agnósticos, es decir, sumamos a la inversión ya hecha por las empresas y tratamos de adaptar las distintas tecnologías y procesos en conjunto con Resolution 1 Security para acelerar los resultados y demostrar un impacto inmediato en el ROI, apuntó Barrera. Durante diciembre Resolution 1 Security tendrá una reunión con los principales clientes para dar a conocer esta nueva división de AccessData, exclusiva para ciberseguridad tema que va en incremento tanto en la región como a nivel mundial y para el cual la empresa cuenta con soluciones únicas y de gran soporte para las compañías. El contacto de negocio para Resolution1 Security es Lourdes Estudillo, Canal de ventas para Latinoamérica deresolution 1 Security al correo: lestudillo@resolution1security.com Los Análisis de Vulnerabilidades son un componente esencial de un programa de seguridad de la información efectivo. Los Análisis de Vulnerabilidad inicialmente son capaces de descubrir y definir una guía para el aseguramiento de los datos; el escaneo periódico provee información actualizada acerca de la administración de las vulnerabilidades en un ambiente de red, son capaces de generar tendencias y reportes de cumplimiento con políticas. Su deber como integrador es brindar a su cliente la consultoría necesaria que le permita tomar acciones preventivas en lugar de soluciones a problemas ya existentes. La interacción entre soluciones en la actualidad es altamente compatible por lo que no es necesario realizar una gran inversión sino ajustarla a las necesidades y crecerla según las demandas de la operación. Los usuarios finales cada vez deben ser más conscientes que las herramientas de protección nunca son suficientes, mientras más mejor, pero a su vez sólo las que cobran sentido para la organización. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Redacción / J.R Reportaje especial de Videovigilancia Videovigilancia Los vehículos automotores, ya sean públicos o privados, colectivos, corporativos o domésticos requieren ciertas medidas de protección que garanticen la seguridad de sus conductores, ocupantes y de las unidades mismas. En los últimos años se ha registrado un aumento en los índices delictivos en la mayoría de ellos, y aunque pudiera no ser la única razón para pensar en un equipo de videovigilancia, parece ser una de las más fuertes. Para entender mejor las necesidades y las diferentes ofertas de producto que se adaptan a esas necesidades, consultamos a una serie de especialistas que nos detallaron de qué forma los socios de negocio pueden entrar en este nicho de mercado, muy especializado y muy redituable. En el mercado existen numerosas soluciones de seguridad mediante cámaras, sean con cables o inalámbricas. La opción de una cámara IP es magnífica, pero no todos los terminales llevan un navegador capaz de mostrar el video en tiempo real, ni es práctico (ni barato) estar continuamente conectando para ver su estado. Pelco Sergio Correa, gerente de Ventas a Canal de Pelco, una compañía de Schneider Electric, precisó que cada día los vehículos requieren de medidas extraordinarias para aumentar su seguridad, tanto para cuidar el bien como a sus ocupantes. Para explicarlo reconoció tres segmentos fundamentales: vehículos particulares, transporte público de pasajeros y transporte de carga. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 en vehículos En el primer caso explicó que hoy en día los vehículos particulares cuentan y agregan cada vez más tecnología dentro de ellos, con lo cual la suma de sensores, cámaras y sistemas GPS ofrecen herramientas tecnológicas que permiten un monitoreo constante. Mientras que en el transporte público de pasajeros, al momento de involucrar grupos de personas en este tipo de vehículos las condiciones cambian. Es decir, ahora es casi un requisito obligatorio incluir cámaras dentro de los vehículos de transporte público para seguridad de los pasajeros y para monitoreo de la operación del vehículo, lo cual suena sensato, admitió Correa, pero conlleva varios aspectos a pensar: los pasajeros por el hecho de pagar su pasaje tendrán acceso a ese video en caso de reclamos hacia terceros o hacia la transportadora? La empresa transportadora podrá hacer públicos esos videos sin el permiso de los pasajeros? Parecen temas ociosos pero que cobran cada vez más importancia y no existen las regulaciones claras todavía, precisó. Para el transporte de carga el enfoque principal es el cuidado de la carga trasportada, desde el punto de embarque, el traslado y hasta el punto de entrega. Lo cual hace de este caso el más complejo de los tres ya que cada fase del transporte requiere cuidados diferentes incluso por cuestiones legales, ya que involucra conceptos de merma y robo. Sergio Correa, gerente de Ventas a Canal de Pelco. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Redacción / J.R Reportaje especial de Videovigilancia Los mayoristas que distribuyen las soluciones de Pelco son: Team, ABSA Comunicaciones, Mercado de Tecnología y ESP. El contacto de negocio es Sergio Correa, gerente de Ventas a Canal de Pelco al correo sergio.correa1@schneider-electric.com. Página web: Axis Communications Para Manuel Zamudio, gerente de Desarrollo de Negocios para México, Centroamérica y el Caribe de Axis, los vehículos automotores, sobre todo los grandes y de pasajeros representan uno de los riesgos más grandes, como son utilizados para transporte de mercancías, productos y personas, se presta para que los particulares cometan actos de carácter privado (lejos de la vista del público y en consecuencia de las autoridades). Por ejemplo en el transporte público existe la posibilidad de que se abuse y se utilice el interior de los vehículos para la realización de actos ilícitos como trata de blancas, venta de sustancias, violación, transporte de armas, secuestro, robo y asalto, comercio ilegal, transporte de artículos robados, entre muchas otras cosas más. De esta manera Zamudio califica a la cámara por sí misma como una parte muy importante de la seguridad y que debe generar información útil en cada entorno de uso y de acuerdo a la función deseada, aunque reconoció que sin el complemento necesario para el procesamiento oportuno de la información, podría ser un gasto inútil. Dentro del portafolio que maneja Axis a sus clientes y socios de negocio destaca el equipo P39-R para uso en el interior de unidades de transporte público. Se trata de cámaras tipo mini domo con calidad de video HDTV, modo Traffic Light que permite apreciar los colores reales aún en condiciones de baja iluminación, almacenamiento local, entrada de audio, conexión de dispositivos externos. Son cámaras compactas, resistentes y discretas están protegidas contra el polvo y el agua, y son capaces de soportar condiciones tan extremas como vibraciones, impactos, sacudidas y fluctuaciones de temperatura. De igual manera la serie F de Axis que incluye unidades de procesamiento y almacenamiento para uno o hasta 4 dispositivos ópticos (con lente varifocal, pin hole o para exteriores), audio de dos vías, conexión de dispositivos eléctricos externos, almacenamiento local y que puede ser conectada a la corriente directa del vehículo. Zamudio reconoció que el número de integradores habilitados, capacitados y certificados es pequeño comparado con el universo de empresas integradoras y comercializadoras existentes, pero está creciendo constantemente gracias a su programa permanente de formación, al incremento constante de demanda de usuarios que van conociendo las soluciones que proponen y al esfuerzo coordinado de sus socios desarrolladores. Tenemos canales capacitados en prácticamente todo América Latina, sin embargo, cabe destacar que próximamente llevaremos a cabo un Boot Camp (4 cursos: Instalación y Configuración, Fundamentos de Video en Red, Diseño de soluciones y Preparación para la Certificación), lo tendremos en México la primer semana de diciembre. Durante la segunda semana, uno de nuestros socios desarrolladores de aplicaciones ofrecerá un entrenamiento de 4 días de duración, explicó el ejecutivo. Para conocer más acerca de capacitaciones y de los productos de Axis puede acercarse directamente a distribuidores mayoristas como Scansource, Anixter, Inalarm, ISCT y Grupo Dice, o contactar a Jorge.Carreno@axis.com y Janik.Arellano@axis.com o bien, inscribirse en Samsung Techwin Omar Murillo, director de Ventas para Samsung Techwin México, agregó que el mercado de vigilancia vehicular vincula el hecho de monitoreo en seguridad electrónica pero también incluye beneficios adicionales como Digital Signage para dar una ventaja al invertir en seguridad con un retorno de inversión sobre todo cuando se utiliza la tecnología de publicidad masiva en estos medios. El reto es poder identificar apropiadamente qué tipo de solución requiere cada cliente, es decir, revisar e identificar clientes como vehículos de policía, autobuses de transporte urbano, compañía de envíos de paquetería, y de esa manera dar diversas opciones de seguridad. Asimismo, es un reto también importante determinar las capacidades de conexión de los usuarios como puede ser el ancho de banda, transmisión de señales por medio de redes inalámbricas, y celulares, ya que requieren tecnología de alta compresión de video y de tasa de transmisión correcta de información sobre dichos medios para hacer efectiva la comunicación. Manuel Zamudio, gerente de Desarrollo de Negocios para México, Centroamérica y el Caribe de Axis. Todavía algunos sistemas de seguridad vehicular siguen siendo análogos, no cuentan con ventajas de transmisión, otros más simplemente se basan en guardar video en calidad regular. Los integradores ahora deben empezar a ver soluciones IP como nueva tecnología que no sólo está en seguridad comercial o corporativa, sino también en unidades vehiculares y por tanto sacar provecho de todos los elementos que la componen. La estrategia es dar a co- 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 duro y compatible con unidades de almacenamiento en estado sólido, grabación de respaldo mediante SD-CARD hasta 64GB, versiones disponibles en 4 y 8 canales de video y audio, entradas y salidas de alarma, App de descarga gratuita para monitoreo en dispositivos móviles o smartphones. Cabe destacar que el grabador ofrece evidencias en video de las unidades en tiempo real mediante 3G, combinado con los datos ubicación del vehículo mediante GPS en caso de alarma, se activa un botón de pánico en caso de robo o alarma detectada por el sistema, ya que se pueden establecer parámetros de seguridad adicionales como GeoCercas, entre ellas están alarma por bajo nivel de combustible, alarma en exceso de velocidad, de puerta abiertas y otras más. Omar Murillo, director de Ventas para Samsung Techwin México. nocer esta nueva tecnología y las herramientas que la integran para hacer más atractivo el poder integrar una oferta que no sólo incluya seguridad sino otro tipo de incentivos tecnológicos a usuarios finales que la utilizan", señaló Murillo. Destacó que del portafolio de Samsung Techwin sobresale el SRM-872 que permite incluir en un sistema los diversos mundos de seguridad electrónica al utilizar cámaras de resolución megapixel con rango dinámico avanzado de 120 DB, y asimismo contener aplicaciones como GPS, Digital Signage, botón de pánico, entre otros. Esto permite que la unidad no sólo sea diseñada para seguridad sino también para sacar provecho y promover información hacia los usuarios que utilizan medios públicos de transporte, todo en una misma unidad, dijo. Los mayoristas que apoyan a Samsung Techwin son Anixter, Inalarm, TEAM y Centro de Conectividad. El contacto directo con la marca es a través de Omar Murillo al correo omurillo@samsungsecurity.com. Bolide La ejecutiva subrayó que la solución también brinda reportes exportables a Excel con la finalidad del posterior análisis y evaluación de todos los datos e información de cada unidad, misma que es invaluable al momento de tomar decisiones en las empresas para hacer más eficiente su operación y aumentar el rendimiento de los recursos para llevar a cabo las mejoras en sus servicios. Para capacitar a sus socios comerciales pone a disposición capacitaciones en línea a través de su Learning Center, así como al canal de YouTube (Bolide Latam) en donde encontrarán Tutoriales y videos DEMO de gran utilidad para entrenamiento o cierre de proyectos. Finalmente la ejecutiva expresó que Bolide siempre se ha preocupado por la calidad de sus productos y la versatilidad de sus soluciones, buscando siempre satisfacer las necesidades de todos los mercados a un precio competitivo. Los mayoristas que apoyan a Bolide son Centro de Conectividad y ExpresCom, el contacto de Claudia Lara es al correo: Claudia@ bolideco.com De esta forma observamos que la videovigilancia en automóviles cada vez cobra más importancia, es prácticamente como adquirir un seguro de vida, no sabemos en qué momento será de utilidad, pero sí llega a serlo, sus clientes estarán satisfechos de haber contado con la herramienta en vez de lamentarse por las pérdidas de no haber invertido de manera inteligente. De acuerdo con Claudia Lara, Territory Business Manager para Bolide en México, las soluciones móviles abren la puerta a grandes negocios dentro de la Industria del transporte en México, para brindar grandes beneficios al reforzar la seguridad en cada unidad por ejemplo en vehículos escolares, transporte de mercancía, urbano, privado, de valores, pasajeros, carga, mensajería y paquetería, carga pesada y patrullas, al contar con la evidencia de cada evento. En el transporte es indispensable proteger a pasajeros, choferes, mercancías y los vehículos. También es necesario hacer más eficiente la logística y operación de las flotillas con el objetivo de optimizar los recursos de combustible y tiempo, indicó Lara. El portafolio de soluciones de Bolide incluye el grabador MVR9004-3G con el enlace vía 3G y 4G mismo que ha sido probado con resultados positivos entre los principales carriers del país (Telcel y Movistar), ofrece además posicionamiento GPS, WiFi opcional, hasta 2TB de almacenamiento local en disco Claudia Lara, Territory Business Manager para Bolide en México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

16 Por Carlos Soto Noticias Cisco propone una estrategia de seguridad integral para enfrentar las amenazas con mayor eficacia De acuerdo con Francisco Ramírez, Director de Ventas de Seguridad para Cisco en América Latina, la estrategia de la marca es proveer una plataforma de seguridad integral capaz de evolucionar a gran velocidad que no dependa de productos individuales que en cierto tiempo puedan quedar obsoletos. En este sentido, Ghassan Dreibi, Gerente de Desarrollo de Negocio de Cisco en América Latina, comentó que hoy en día las amenazas son más puntuales y dirigidas, y que esto se han ido agravando con la evolución del cloud y el big data. Para enfrentar estos retos en seguridad Cisco ha desarrollado un modelo que contempla todo el espectro, es decir, lo que sucede antes, durante y después de un ataque. Bajo el respaldo de Global Security Sales Organization (GSSO) la firma podrá atender las necesidades del mercado, con protección para redes, endpoint, móviles, ambientes virtuales y cloud. Francisco Ramírez, Director de Ventas de Seguridad para Cisco en América Latina. En un mundo donde las amenazas se han diversificado tanto, Cisco ha llevado a cabo grandes inversiones para entregar soluciones integrales de seguridad que permitan a las empresas mantener protegida su información ante la gran oleada de ataques a las que pueden estar expuestas. Regularmente las empresas utilizan diversas plataformas para salvaguardar su información, sin embargo, las soluciones cubren puntos específicos pero no crean un sistema integral capaz de responder rápidamente ante las amenazas. Además de proveer todos los productos necesarios para cualquier necesidad de seguridad, Cisco ha desarrollado la tecnología que permite a las empresas tener mayor visibilidad y capacidad de respuesta ante una contingencia, inclusive cuando el ataque ha sido perpetrado es necesario saber su origen, cuáles fueron los daños, que soluciones hacen falta considerar para cerrar esas brechas, etcétera, el objetivo es brindar las herramientas a los encargados para tomar decisiones más rápidas y minimizar el impacto, expresó Ramírez. Cabe señalar que el negocio de seguridad en México es importante, pues aproximadamente un tercio de los ingresos de la firma a nivel Latinoamérica provienen precisamente de este país. Esto se refleja en el gran nivel de socios con los que cuenta la marca, que son capaces de implementar soluciones de vanguardia de acuerdo a las necesidades específicas de cada cliente. Además de proveer todos los productos necesarios para cualquier necesidad de seguridad, Cisco ha desarrollado la tecnología que permite a las empresas tener mayor visibilidad y capacidad de respuesta ante una contingencia Con la llegada del Internet de las Cosas e Internet de Todo, la seguridad será un factor primordial a considerar, pues cada uno de los dispositivos conectados a la red será considerado como otro endpoint al que hay que proteger, obviamente también será imperante asegurar el centro de datos que gobernará los procesos, que gestionará la información y los aplicativos. Ante este escenario Cisco es el único fabricante que ya está preparado para brindar protección a los dispositivos tradicionales y los que se vienen sumando para automatizar procesos. Al final cualquier dispositivo que se sume a la red requerirá de un agente que le permita comunicarse con un sistema de seguridad para obtener protección y Cisco ya cuenta con dicha tecnología, concluyó Francisco Ramírez. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17

18 Noticias McAfee presenta iniciativas de canal para ayudar a los partners a diferenciarse y aumentar su rentabilidad McAfee, parte de Intel Security, llevó a cabo la cuarta edición anual del Partner Summit, que proporciona a casi 700 partners de canal de todo el mundo la oportunidad de conocer a los ejecutivos y clientes de McAfee. Durante el evento de este año, McAfee develó varias iniciativas de canal, claves, para ayudar a los partners a establecer prácticas de seguridad sustentables. Estas iniciativas constituyen parte del compromiso de McAfee de continuar innovando e invirtiendo para impulsar la diferenciación y la rentabilidad de los partners. Junto a nuestros partners tenemos una gran oportunidad de liderar la transformación del mercado de la seguridad comentó Gavin Struthers, Vicepresidente Ejecutivo de Operaciones Mundiales de Canal en McAfee, parte de Intel Security. Para lograrlo, debemos PENSAR EN GRANDE acerca de cómo nos asociamos para proteger a nuestros clientes mutuos mientras se abraza una nueva era de tecnológica y se lidia con un entorno de amenazas cada vez más sofisticado. Programa de Partners Los comportamientos de compra y los centros de compra de tecnología de seguridad han cambiado drásticamente en los últimos años. Como resultado, McAfee anunció un nuevo programa de partners más flexible que permite a los socios desarrollar sus modelos comerciales y adaptarse al entorno cambiante del cliente. Los aspectos más destacados del nuevo programa de socios incluyen: 1. Nuevo nombre: Como parte de la integración continua con Intel, vigente a partir del 1º de enero, McAfee está modificando el nombre de SecurityAlliance Partners a Intel Security Partner Program. 2. Competencias de solución simplificadas: En un esfuerzo por reducir la complejidad del programa, McAfee consolidará las cinco competencias de productos a tres competencias de soluciones; Endpoint Security, Network Security y Security Management. 3. Eliminación de Certificaciones de línea de base y expansión de Formación Continua: Racionalizar continuamente las necesidades de formación, resulta un elemento crítico para el éxito de cualquier programa de partners. McAfee eliminará la exigencia de que los partners completen certificaciones de línea de base y expandirá la Educación Continua para proporcionar a todos los partners la flexibilidad de obtener créditos para las formaciones que sean relevantes para su negocio. Este cambio se traduce en una reducción aproximada del 30% en los requisitos de capacitación globales para los partners Elite de McAfee. 4. Programas para especializaciones: La seguridad es un mercado que cambia rápidamente, lo que requiere de un programa de canal flexible que pueda integrarse en forma rápida y simple, así como también agregar tecnologías nuevas o adquiridas. La especialización en servicios gestionados, disponible a partir del 1º de enero de 2015, integra el programa de proveedores de servicios gestionados actual en una especialización para racionalizar los requisitos y optimizar los beneficios. La especialización de soporte autorizado, disponible a partir del 2 trimestre de 2015, integra el programa MASP actual (Proveedor de soporte autorizado de McAfee) en una especialización para lograr ampliear el programa proporcionando a partners adicionales que califiquen, la oportunidad de aprovechar este flujo de ingresos adicional. Habilitación de partners McAfee está comprometido en buscar constantemente formas de mejorar sus herramientas de habilitación y formación para ayudar a sus socios a tener éxito. En 2014 McAfee identificó la habilitación como un área de enfoque y triplicó su inversión e impulsó un aumento superior al 40% en la participación de la Educación Continua. Las siguientes fases de mejoras de habilitación son: 18 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

19 Appliances Plataforma CloudRunner: La nueva plataforma CloudRunner es una plataforma gratis, simple y bajo demanda que permite a los partners acceder a la cartera de productos de McAfee a través de la nube. La plataforma facilita y agiliza la entrega de demostraciones de productos a los clientes, lo que puede acelerar los ciclos de ventas y ayudar a aumentar la rentabilidad reduciendo el costo de las ventas. Con CloudRunner, los socios pueden establecer un entorno de demostración en un promedio de cinco minutos sin la necesidad de tener la aplicación, dispositivo o máquina virtual en el entorno del cliente. CloudRunner estará disponible a comienzos de noviembre e incluirá los entornos McAfee Next Generation Firewall (NGFW), McAfee Endpoint y McAfee Network Security Platform (NSP). Hillstone ayuda a las empresas a detectar amenazas de día cero Capacitación en servicios de posventa: IDC proyecta para 2015 que el mercado direccionable total para el sistema de seguridad de servicios de integración superará los USD 12 mil millones1. Para ayudar a fortalecer los servicios de implementación de un socio, estamos introduciendo formación y certificaciones de los servicios posventa. Existen ocho capacitaciones de cuatro días en servicios de posventa, con instructor, que incluyen: NGFW, McAfee Security Information Event Management, McAfee e-policy Orchestrator, NSP, McAfee Host Intrusion Prevention, McAfee Advanced Threat Defense, McAfee Drive Encryption, McAfee Application Control y McAfee Change Control. Tras aprobar el examen correspondiente, los asistentes del curso se reconocen como un Especialista en Seguridad de McAfee Certificado (CMSS), que valida sus conocimientos en instalación, configuración, gestión y arquitectura básica. Creación de un Servicio de Especialización de entrega: Esta será la primera especialización establecida bajo el nuevo marco del programa de partners. También será la primera especialización de McAfee que utiliza la certificación CMSS como requisito central. Esta especialización, disponible a partir de la segunda mitad de 2015, permitirá a los partners ofrecer,de manera más eficaz, los servicios de implementación que resultan instrumentales en el impulso de la rentabilidad y la satisfacción del cliente. Experiencia del partner McAfee está en la búsqueda continua de descubrir nuevas formas de impulsar el éxito de los partners a través de una mayor eficiencia del partner. Ayer se realizaron dos anuncios claves sobre la experiencia del partner de canal: Panel Partner 360: El Panel Partner 360 proporciona a los partners un análisis detallado de su rendimiento y rentabilidad, lo que les permite tomar mejores decisiones de negocios. Proporciona una vista detallada de aproximadamente 10 indicadores comerciales diferentes, entre otros, desempeño en ventas, descuentos y fondos de desarrollo de marketing. La plataforma será probada por un grupo selecto de partners en América del Norte en el 4 trimestre de 2014 con una extensión mayor prevista para el primer semestre de Plataforma SMARTmarketing: Pensar en grande, ganar en grande: McAfee está comprometida en ayudar a los partners de canal a ganar dinero y facilitar la conversión de prospectos en clientes potenciales. Para ayudar a impulsar este esfuerzo, McAfee realizó una inversión significativa en una nueva plataforma de marketing como parte de la iniciativa de McAfee SMARTmarketing para ofrecer a los clientes las herramientas necesarias para gestionar sus propias actividades de marketing, incluida la distribución de contenido web, marketing, distribución en medios sociales y análisis de sitios web. Para registrarse ingrese a: McAfee SMARTmarketing. Hillstone Networks ha desarrollado un firewall inteligente de próxima generación que permite la detección de amenazas día cero en un solo dispositivo. Al respecto Francisco Abarca, director de ventas para el Caribe y Latinoamérica de Hillstone Networks comentó que la solución ya ha obtenido la aceptación en diversas universidades, instituciones financieras y proveedores de servicios. También destacó que la próxima generación de amenazas avanzadas persistentes, las amenazas de día cero y ataques DDoS que han explotado a través de Internet, se ocultan en el tráfico normal, por ello la importancia de contar con una solución como la que ofrece la firma. Las soluciones Hillstone Networks de próxima generación descubren conductas anormales de tráfico e identifican las amenazas y riesgos antes de que provoquen daño al negocio. De esta manera ofrecemos un firewall completo. Nuestra propuesta para detectar APTs se basa en el desarrollo de perfiles de comportamiento de los nodos críticos que se desean monitorear en tiempo real. Nuestro equipo es capaz de detectar estos cambios de comportamiento y de inferir si un equipo está siendo víctima de algún tipo de ataque que las defensas tradicionales no pueden detectar. Este es un proceso que se lleva a cabo de forma continua. Esto es seguridad proactiva 7 x 24 x 365, resaltó Abarca. Entre sus novedades están el análisis de datos y su correlación de amenazas virtuales con su índice de salud de la red el cual detecta amenazas conocidas y desconocidas en tiempo real y con un constante monitoreo de intrusiones, para establecer medidas antes de que dañen al negocio. Hillstone Networks cuenta con 36 patentes de múltiple seguridad y entre sus innovaciones está los análisis de datos y su correlación para la detección de amenazas virtuales; identificar aplicaciones independientemente del puerto, protocolo o una acción evasiva y prevenir las amenazas potenciales asociadas con las aplicaciones de alto riesgo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19

20 Cloud Computing Videovigilancia Fortinet se une a Equinix Cloud Exchange para brindar acceso seguro en la nube híbrida Milestone certifica desempeño de fabricantes de TI con sus soluciones de gestión Milestone Systems ha hecho un informe integral sobre la certificación del desempeño de cinco nuevas soluciones Milestone Solution Partner con componentes de infraestructura de TI, como servidores, productos de almacenamiento y de oficina. Las compañías que superaron este extenso proceso con resultados documentados son: EMC, HP Workstation, NetApp, PROMISE Technology y Seneca. La infraestructura de TI, servidor, plataformas de almacenamiento y del cliente son partes integrales en el despliegue de una red de gestión de video. En consecuencia, cualquier falla de cálculo en los requisitos de almacenamiento del servidor impactará sobre la eficacia en la operación de un sistema, lo que podría provocar fallas en el sistema e inactividad. Para abordar estas cuestiones, Milestone trabaja de cerca junto a proveedores de infraestructura de TI para garantizar que sus sistemas sean optimizados para la cartera de software Milestone XProtect, lo que ayuda a que las implementaciones sean a medida, hechas y entregadas como el sistema óptimo según las necesidades técnicas de cada cliente. Fortinet anunció que ha realizado una alianza con Equinix, uniéndose así a Equinix Cloud Exchange con el fin de proporcionar las soluciones más robustas, escalables y confiables a las empresas y proveedores de servicio, para reducir la exposición al riesgo a través de múltiples arquitecturas en la nube. El Equinix Cloud Exchange es una solución avanzada que permite la interconexión de manera continua, por encargo y con acceso directo a múltiples nubes y redes dentro del centro de datos de Equinix IBX. Al unir a proveedores de servicios en la nube con empresas y habilitándolos a establecer conexiones privadas de alto rendimiento, el Equinix Cloud Exchange brinda así a los usuarios de la nube un acceso directo a los servicios que necesitan para crear soluciones híbridas sofisticadas en la nube. Enfoque de Fortinet para Red de Software Definido La Red de Software Definido (SDN, por sus siglas en inglés) es una práctica en la que el control se desacopla del hardware y se destina a una aplicación de software, llamado controlador. SDN permite cambios rápidos en intercambios y enrutamiento de políticas, independientes de la arquitectura física, lo que significa que las políticas de seguridad pueden fácilmente volverse obsoletas, permitiendo brechas en la protección. Los aparatos de virtualización de Fortinet son adecuados para habilitar y permitir los ambientes SDN. Los productos de Fortinet brindan soporte a los productos de enrutamiento y tecnología VPN para que los administradores implementen nuevas infraestructuras y mantengan a la vez, las políticas de seguridad apropiadas. Los dispositivos virtualizados de FortiGate brindan soporte a protocolos de enrutamiento dinámico en ambos IPv4 y IPv6 (como BGP y OSPF) permitiéndole a los administradores definir nuevas rutas de redes necesarias. Las tecnologías integradas IPsec y SSL VPN, le permiten proteger las nuevas conexiones a centros de datos y así encriptar y asegurar la comunicación entre sistemas y usuarios finales. La certificación Milestone Solution Certification para productos de infraestructura de TI verifica los componentes en términos de interoperabilidad y optimización para el rendimiento con XProtect VMS. El proceso de certificación brinda documentación a partir de la madurez y calidad de una solución probada como garantía de integridad del sistema y una diferenciación de componentes no certificados. Cada proyecto de certificación tiene tres fases, comenzando con dos escenarios de prueba de referencia y prueba de desempeño máximo. Las estadísticas de los servidores de registro Milestone XProtect Recording Servers se reúnen para analizar el desempeño como plataforma de grabación de video. Los datos analizados y resultados se presentan en un informe completo con detalles acerca de la configuración del sistema de prueba y un resumen. Estas pruebas identifican si los sistemas integrados alcanzan el umbral mínimo de rendimiento esperado a partir de puntos de referencia reconocidos por sus mejores prácticas. La certificación también mide el número máximo de cámaras a una determinada frecuencia de cuadros, resolución y códec con los que puede operar el servidor y el sistema de almacenamiento. Un resumen del informe de la Certificación de la Solución (Solution Certification) incluye la configuración óptima para el sistema de control utilizando Milestone XProtect VMS junto con la solución de los productos del socio. Esto incluye la solución de arquitectura, resultados de rendimiento, información sobre casos de uso, configuraciones detalladas del sistema para los componentes de XProtect VMS y los productos de la solución del socio. Los resultados de la certificación Milestone son válidos para el ciclo de vida de los productos que se analizan. Las opciones de re-certificación anual, en caso de que se presenten nuevas versiones (por parte de Milestone o del socio), sirven para que la documentación compruebe que la integración sigue siendo compatible y optimizada. El buscador de soluciones Milestone Solution Finder muestra la extensa selección de aplicaciones de terceras partes compatibles con XProtect VMS. La certificación también aplica a los socios Milestone Solution Partners que desarrollan software o plug-ins de dispositivos para la integración con la cartera de software de XProtect. 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Guía para hacer tu Plan de Negocio

Guía para hacer tu Plan de Negocio Guía para hacer tu Plan de Negocio El presente documento forma parte del curso online gratuito Plan de Negocio de Empreware. Puedes acceder a todo el material Índice Negocio... 4 El negocio... 4 Descripción

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

Maximiza los ingresos no aeronáuticos del Aeropuerto

Maximiza los ingresos no aeronáuticos del Aeropuerto Maximiza los ingresos no aeronáuticos del Aeropuerto Recopilación de datos de ventas de los concesionarios Inteligencia de negocio y análisis de comportamiento FACTURA Gestión de arrendamientos Automatización

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Ofrezca servicios de TI de calidad a sus grupos de

Más detalles

Plan de Estudios Maestría en Marketing

Plan de Estudios Maestría en Marketing Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Tecnologías para Centros de Contacto

Tecnologías para Centros de Contacto Tecnologías para Centros de Contacto Pioneros en Tecnología para por mas de años 20 Noble Systems es un líder global en la administración de contactos para la industria de los call centers, proporcionando

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Calidad en la unificación Asesoría y supervisión para puntos de venta

Calidad en la unificación Asesoría y supervisión para puntos de venta Calidad en la unificación Asesoría y supervisión para puntos de venta Unificar con calidad los puntos de venta Gema Moreno Vega Febrero 2012 Antecedentes En un entorno cada vez más dinámico y de alta competencia,

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

BENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales

BENEFICIOS Herramienta de bajo coste Adaptable Reducción del PMC (Periodo Medio de Cobro) Gestión de disputas comerciales PRESENTACIÓN Le gustaría tener una visión más clara de los expedientes de sus deudores? Encuentra dificultades en el cobro de deudas antes de su vencimiento o en el flujo de efectivo de su empresa? Sus

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis. Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

ANALÍTICAS ESPECÍFICAS BANCOS

ANALÍTICAS ESPECÍFICAS BANCOS ANALÍTICAS ESPECÍFICAS BANCOS Bancos Los bancos son a menudo vistos como las instituciones más seguras del planeta. Les confiamos con nuestro dinero y es su trabajo para mantener su seguridad. Con el fin

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles