Videovigilancia. Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video. Reportaje Especial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Videovigilancia. Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video. Reportaje Especial"

Transcripción

1

2

3

4 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 5 Videovigilancia Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video Reportaje Especial de Seguridad Análisis de Vulnerabilidades 30 Software F-Secure coadyuva a localizar los dispositivos móviles extraviados Reportaje Especial de Videovigilancia Videovigilancia en Vehículos Mayoristas Corporativo Inalarm aumenta el potencial de negocio de sus integradores sumando nuevas soluciones de Dahua y Kantech 28 Mayoristas PCH abre nueva sucursal en León SecuriTIC, revista con periodicidad mensual. Diciembre de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

5 Videovigilancia Schneider Electric hace posible videovigilancia ininterrumpida y generación de analíticos avanzados de video Pelco by Schneider Electric anunció las nuevas características de la línea de cámaras Sarix Enhanced con SureVision 2.0. Los equipos Enhanced comprenden las cámaras de alta tecnología de Pelco de la línea de cámaras fijas IP de Sarix, incluyendo las cámaras de la serie Professional y Value. Las nuevas funciones de la línea Enhanced incluyen los analíticos integrados de Pelco y el cumplimiento del perfil G de ONVIF, a un precio competitivo, resaltando las soluciones existentes de Schneider Electric, diseñadas para cualquier tipo de iluminación, entorno y aplicación, con el compromiso de la empresa «Orientado a IP - Enfocado en el Cliente» Los avances más recientes son ideales para entornos en condiciones de iluminación difíciles y brindan una confiabilidad excepcional en situaciones críticas. Entre los avances se incluyen los siguientes: Software de analíticos integrados: El software de analíticos integrados de Pelco utiliza algoritmos inteligentes para vigilar los diversos escenarios de manera continua y sin el riesgo que conlleva el error humano. Todas las cámaras Enhanced de Sarix con firmware versión 2.1 o posterior incluyen ocho analíticos inteligentes de video. Estas herramientas identifican amenazas potenciales capturadas en cámara y envían una alarma para notificar a los operadores del sistema sobre actividades anómalas, al mismo tiempo que permiten que se dé una respuesta oportuna e informada del incidente. Almacenamiento de vanguardia: Las cámaras Enhanced utilizan el almacenamiento de vanguardia para grabar videos, audio y metadatos en una tarjeta SD, directamente en la cámara, para permitir una videovigilancia ininterrumpida, inclusive si se pierde la conexión con el VMS. Esta funcionalidad mejorada permite que cualquier VMS que cumple con ONVIF G recupere los videos perdidos cuando se restaura la conexión de red para permitir una supervisión de seguridad confiable. Esta función resulta conveniente para las instalaciones de misión crítica, por ejemplo, en un aeropuerto, donde el almacenamiento de vanguardia en las cámaras podría ser una parte fundamental del plan estratégico de respaldo. Además de las recientes mejoras al sistema, los consumidores de Pelco pueden seguir esperando una excelente calidad en la imagen y una alta confiabilidad disponible en las cámaras Enhanced con opciones para interior, exterior y anti vandalismo, incluyendo modelos de tipo caja y tipo domo. Los beneficios clave comprenden: Rendimiento IQ: La tecnología SureVision 2.0 brinda capacidades avanzadas, inclusive en condiciones de baja luz, con la tecnología de rango dinámico amplio (WDR, por sus siglas en inglés) y en la tecnología anti brillo se ofrece la calidad de imagen líder en la industria, a través de un filtrado de ruido 3D, SureVision 2.0 que responde ante los cambios de luz y mejora el mapeo de tonos para mantener la precisión del color y contraste total de la imagen. Velocidad de procesamiento robusto: Las cámaras Enhanced de Sarix ofrecen hasta dos videos full HD (1080p a 30 ips) con una compresión H.264 para optimizar la eficiencia del ancho de banda y almacenamiento, así como dos flujos de video simultáneos configurables de forma independiente para las aplicaciones más demandantes, tales como instalaciones en casinos y video vigilancia urbana. Aplicaciones de misión crítica: Estas cámaras se diseñaron con una confiabilidad superior y tolerancia a fallas para usarlas en aplicaciones de misión crítica que garanticen que los usuarios siempre graben los videos que necesitan. Las temperaturas de operación de los modelos ambientales pueden variar desde -40⁰ a +50⁰C (- 40⁰ a 122⁰F), es decir, trabajan en climas extremos como el desierto y el ártico. Los modelos de domo incluyen la clasificación IP66 en cuanto a su protección anti polvo y contra agua, para montarlos en techo y permiten impactos de hasta 50J como protección de anti vandalismo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Por Redacción / J.R. Reportaje Especial de Seguridad Análisis de Vulnerabilidades Aunque en los últimos años las empresas han invertido cuantiosas sumas para contener ciberataques, éstos siguen siendo constantes y cada vez más importantes, lo que indica que aún se comenten errores en este ámbito. Una encuesta de KPMG, realizada entre los directores generales y de finanzas de las organizaciones más importantes de México, reveló dónde se concentran los principales riesgos de una fuga de información. estamos seguros al 100%. Los datos recopilados señalan que el 2% de los encuestados aseguran estar protegidos al 100 por ciento, una respuesta que sorprende, ya que se ha demostrado que una postura de seguridad Nosotros total es inalcanzable, pues hay organizaciones gubernamentales, financieras y tecnológicas que han sufrido ciberataques a pesar de contar con complejos sistemas de seguridad y un alto presupuesto a esta materia. Invertimos en las mejores herramientas, así que estamos protegidos. Actualmente la ciberseguridad está dominada por proveedores que ofrecen productos con una rápida detección de intrusos; sin embargo, las herramientas deben de complementarse con un personal capacitado y que sepa administrarla de la mejor manera, señaló la firma de consultoría. Nuestras armas son mejores que las de los hackers. Los ciberatacantes actualizan y desarrollan nuevos métodos, por lo que las defensas siempre van un paso atrás y es fundamental que los encargados de la ciberseguridad de las empresas conozcan el tipo de atacantes que atrae la empresa o el tipo de negocio que les parezca atractivo. Tenemos un área de Ciberseguridad que nos protege. Para KPMG, el principal reto que enfrenta el área de Ciberseguridad es hacer a todos los colaboradores de la empresa partícipes de las iniciativas de protección. Tomando este escenario como contexto, las herramientas de Análisis de Vulnerabilidades se tornan como una pieza fundamental para la protección de las organizaciones sin importar su tamaño. Su función primordial es ayudar a buscar y eliminar posibles brechas de seguridad de las aplicaciones instaladas en los equipos y en la configuración del sistema. Todos los problemas detectados en la fase de análisis del sistema se agrupan en función del grado de peligro que suponen. En términos de seguridad de la información, una vulnerabilidad es una debilidad que se encuentra en un activo o en un control y que puede ser explotada por una o más amenazas, lo que se convierte en un riesgo. Una forma de proteger la información es a través de la identificación, valoración, priorización y corrección de las debilidades identificadas en los activos. Esta actividad se conoce como Vulnerability Assessment (evaluación de la vulnerabilidad), y tiene como objetivo encontrar las debilidades en las plataformas de software o hardware para solucionar las fallas, antes de que puedan generar un impacto negativo. Derivado de la generación del inventario y la selección de los objetivos, la evaluación puede llevarse a cabo de dos maneras: interna y externa. Desde la primera perspectiva se realiza el escaneo desde la infraestructura de la organización, 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 con acceso a los recursos de forma directa; en la segunda la evaluación implica lidiar con la protección perimetral que se tiene en la red corporativa y se adopta la posición que tendría un atacante en busca de alguna vulnerabilidad. Para comprender mejor acerca de las soluciones existentes y de qué forma pueden aportar a su negocio como integrador presentamos la opinión de especialistas en la materia, lo que le ayudará a tomar las opciones que mejor le acomoden de acuerdo al giro de su negocio. vulnerabilidades de servicios publicados en sistemas operativos y/o aplicaciones, solo por mencionar algunos. Debido a estas y otras amenazas existentes, la infraestructura de TI que soporta los servicios críticos de la empresa debe estar protegida bajo un esquema de seguridad proactivo; que permita Excelerate Systems Víctor Pichardo, director general de Excelerate Systems, explicó que garantizar que los recursos de TI estén disponibles en todo momento es un reto importante para la dirección y el departamento de seguridad de las empresas, para lograr lo anterior, es imperativo entender los riesgos de seguridad a los que dichos recursos están expuestos, dijo. Como un ejemplo de estos riesgos tenemos: virus, códigos maliciosos, gusanos, troyanos, accesos no autorizados a recursos compartidos, ataques de denegación de servicio, explotación de Víctor Pichardo, director general de Excelerate Systems SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Seguridad reducir los niveles de vulnerabilidad y que ofrezca una eficiente administración del riesgo de manera constante, especificó Pichardo. Además agregó que el análisis de vulnerabilidades es un elemento crítico dentro de un proceso de gestión de riesgos y de cumplimiento; el cual permite la detección temprana de huecos de seguridad en la infraestructura de TI, así como proporcionar los elementos necesarios para la mitigación de los riesgos detectados antes de que sean explotados, evitando de esta forma ejecutar medidas reactivas antes de que ocurran los incidentes de seguridad. Si tuviéramos que catalogar la adopción de un programa de análisis de vulnerabilidades por parte del mercado, en primera instancia están las empresas que se encuentran bajo el cumplimiento de algún tipo de estándar, norma y/o regulación local o internacional En segunda instancia aquellas cuyo departamento de TI se encuentra observado por auditorías externas/internas, donde cada vez más se solicita el ejecutar permanentemente análisis de vulnerabilidades a la infraestructura de TI. En tercera puedo enunciar a aquellas empresas cuyo foco de negocio se centra en manejar y procesar información confidencial de empresas terceras, en cuyo caso tienen la necesidad de implementar programas de seguridad robustos. Finalmente y en el menor de los casos existen empresas principalmente en sectores como; Financiero, Telecomunicaciones y Retail que cuentan con áreas de seguridad maduras, cuyos procesos incluyen la administración del ciclo de vida de las vulnerabilidades, detalló Pichardo. En este sentido, la estrategia que Excelerate Systems está diseñada para atender un programa de seguridad de este tipo, se centra en ofrecer tecnología innovadora para aquellas empresas interesadas en administrar con recursos propios el ciclo de vida de sus vulnerabilidades. Así como ofrecer servicios de escaneo de vulnerabilidades, para aquellas empresas que requieren apoyarse en terceros para ejecutar esta actividad. El éxito que la línea de seguridad de Excelerate System, Pichardo la explica de la siguiente manera: 1) Ofrecer un Portafolio versátil, basado en tecnología de punta y en servicios. 2) Entender la operación de nuestros clientes; así como comprender el grado de madurez que tiene su programa de seguridad. 3) Posicionar el concepto de análisis de riesgo, compuesto por la detección temprana de las vulnerabilidades imperantes en el entorno del cliente; así como la desviación a una configuración base establecida en sus activos. 4) No casarnos con una tecnología en especial, esto nos permite adecuarnos a las necesidades que tiene el cliente y no a la inversa. 5) Capacitación permanente de nuestros especialistas. 6) Calidad y confiabilidad de la información que entregamos y el acompañamiento que hacemos después de realizado un escaneo. Dentro de su estrategia la formación de una sociedad de negocios con canales, es el modelo que más le ha brindado éxitos a la compañía, por lo que su programa se basa en el apoyo durante el proceso de calificación de oportunidades, incluyendo el acompañamiento a primeras visitas. Esta actividad nos permite inicialmente, incrementar el número de oportunidades que llegan a la fase de cierre; generando el presupuesto requerido y la demanda necesaria para que nuestros asociados inviertan en capacitación y tecnología, señaló. El contacto de negocio para los socios interesados es con Manuel Alarcón al correo: Wilmer Antonio Prieto, gerente de Servicios Profesionales del área de Foundstone de Intel Security para Latinoamérica. Intel Security Wilmer Antonio Prieto, gerente de Servicios Profesionales del área de Foundstone de Intel Security para Latinoamérica, detalló que para organizaciones de todo tamaño e independientemente del giro de su negocio, es indispensable contar con sistemas que les permitan entender las vulnerabilidades de su entorno y así estar preparados para las amenazas conocidas y predispuestos para una reacción oportuna, ante aquellas no conocidas; para esto debemos comprender que un sistema está compuesto por subsistemas y que la estructura del mismo varía según su entorno, comentó. Los sistemas efectivos para la administración de vulnerabilidades deben tener en cuenta los componentes humanos, procedimentales y tecnológicos que más se adecuen a su entorno, realidad y cultura organizacional, así como velar por el cumplimiento contractual y normativo que aplique a la organización. Lo anterior define el universo o ecosistema organizacional y permite a los líderes de seguridad identificar cual es el sistema adecuado para la administración de las vulnerabilidades en la organización, desarrollando un marco de referencia óptimo sobre el cual basar su estrategia y alineado con marcos de referencia y buenas prácticas conocidas en el mercado como NIST, OWASP, OCTAVE, OSSTMM, ISO 27001/2, PCI-DSS, ITIL, CO- BIT entre otros, mencionó Prieto. Para el ejecutivo es claro que a nivel mundial los sectores en los cuales se ven mayores avances en temas de seguridad de la información y dentro de ella seguridad informática son los del sector financiero. De esta manera aseguró que dentro del portafolio de soluciones de Intel Security se integra servicios de seguridad agnósticos a productos entregados por su línea de consultoría Foundstone Professional Services y servicios de consultoría asociados a producto entregados por su línea de consultoría McAfee Professional Services, entrenamientos en seguridad agnósticos y asociados a producto reconocidos internacionalmente y un abanico de soluciones de seguridad integrales que apoyan las estrategias de confidencialidad, integridad y disponibilidad en la transmisión, almacenamiento y procesamiento de la información corporativa u organizacional. 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 No buscamos ser una firma de seguridad sino los aliados estratégicos que nuestros clientes y socios de negocio necesitan en todo lo relacionado a protección, desarrollando en forma conjunta estrategias integrales que generen valor agregado para sus negocios desde el punto de vista de la seguridad, enfatizó Prieto. Las soluciones de McAfee se encuentran disponibles a través de mayoristas como Nexsys, CompuSoluciones e Ingram Micro. El contacto de negocio es Enrique Navarrete, director de Canales de McAfee México al correo Symantec Desde el punto de vista de Alejandro Zermeño, especialista en seguridad de Symantec México, es necesario precisar que una vulnerabilidad, sobre todo hablando de amenazas avanzadas, no existe sólo a nivel tecnológico; pueden ser desde un control que está implementado o la falta del mismo, es decir, un sistema desactualizado, un puerto mal configurado dentro de un firewall o la falta de capacitación al personal que administra sistemas y que utiliza sistemas e información. En lo que respecta a las amenazas avanzadas, 2013 se conoce como el año de las mega fugas, esto se debe a que se expusieron más de 552 millones de identidades, las cuales aprovecharon la combinación de vulnerabilidades con falta de parches. En este caso, la falta de protección y las vulnerabilidades se conjuntan para ser explotadas y realizar ataques avanzados; por ejemplo, los ataques dirigidos crecieron 91% y solo el año pasado se detectaron un total de 6 mil 787 vulnerabilidades, de las cuales 23 fueron de día cero, vulnerabilidades que ya fueron descubiertas y explotadas antes de que un parche sea publicado. Sin embargo, una vez que los parches son dados a conocer, implementarlos dentro de una infraestructura puede no ser sencillo. En 2013, aun cuando se publicaron cuatro días después de haber sido detectada la vulnerabilidad, se registraron más de 120 mil ataques dentro de los primeros 30 días, por lo tanto, tener una cultura y software que ayude a conocer esas vulnerabilidades con antelación reduce de manera proactiva el riesgo de las vulnerabilidades que estamos teniendo en sitio, no solo tecnológicas sino de procedimiento. Si tenemos una solución que pueda decirnos cuáles son las vulnerabilidades, su criticidad y conocer en qué sistema existen, podemos tomar acciones más rápidas antes de que sean explotadas, señaló Zermeño. Además agregó que actualmente se puede apreciar una mayor adopción dentro de las industrias que cuentan con una mayor cantidad de regulaciones, como la financiera, o en aquellas donde se desarrolla algún tipo de propiedad intelectual, pero en definitiva, dado el panorama actual de amenazas avanzadas y la cantidad de datos personales expuestos, es algo que todas las empresas, sin importar su tamaño o giro, deben adoptar como parte de su cultura. En lo que respecta a los integradores de soluciones, su deber es acercarse a las empresas y entender cuál es la información que manejan, cuáles son los procesos críticos de las empresas y conocer qué sistemas manejan esa información, entre otras, para poder acotar de mejor manera el análisis de las vulnerabilidades, ya sean tecnológicas o administrativas y así asignar los recursos humanos, tecnológicos y económicos para mitigarlas con mayor efectividad y menor costo. Su oferta de soluciones la componen servicios como Vulnerabilty Manager, que ayuda a descubrir en donde están ubicadas las vulnerabilidades, ya sea en sistemas operativos, dispositivos de red, base de datos o portales web. Esta solución se incluye dentro de Control Complaince Suite, que ayudará a unir otros vectores que pueden ser factor de vulnerabilidades pero que también hace una evaluación del factor humano sobre la cultura de manejo de la información o de la infraestructura que administra, con lo cual determina el nivel de vulnerabilidades que pudiera tener alguna persona, por la falta de conciencia, capacitación o conocimiento. Sumando todos esos vectores entregará una postura de riesgo, incluso, a nivel de políticas en sitio. Symantec también cuenta con servicios administrados, con ello se pueden identificar las vulnerabilidades de un equipo, alertar de manera temprana cuando hay algún nuevo ataque o malware que aprovecha esas vulnerabilidades y nos provee de toda la inteligencia para entender cuál es el impacto de esa vulnerabilidad cómo es el ataque y cuáles son los pasos para mitigarla. Los mayoristas donde se puede encontrar esta solución son Nexsys, Westcon-Afina, Version, Ingram Micro, CompuSoluciones y Licencias OnLine. El contacto para canales es Rodrigo Gómez al correo FireEye Alejandro Zermeño, especialista en seguridad de Symantec México. Mary Paz Castillo, gerente de Canales para FireEye México, determinó que las brechas de seguridad hoy en día son inevitables, los análisis de vulnerabilidades deben permitir a las organizaciones identificar las situaciones críticas que los atacantes puedan explotar. Más que un sistema, debería ser una solución enfocada a encontrar los ataques conocidos, no conocidos y no basados en malware. La solución de análisis de vulnerabilidades entrega recomendaciones accionables basadas en el riesgo de la vulnerabilidad, la probabilidad de la explotación y el impacto potencial al negocio, señaló Castillo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

10 Reportaje Especial de Seguridad Además agregó: Con FireEye, ahora podemos ver y detener los ataques dirigidos a nuestros usuarios, tanto si trabajan en la oficina como si lo hacen de forma remota. Para nosotros ha sido todo un descubrimiento poder determinar con exactitud las amenazas que atraviesan el firewall, la puerta de enlace de URL, los sistemas de prevención de intrusiones y el antivirus. El contacto de negocio para FireEye es Mary Paz Castillo al correo Página web Resolution1 Security Mary Paz Castillo, gerente de Canales para FireEye México. Desde la perspectiva de FireEye todas las organizaciones pueden ser comprometidas, sin importar su tamaño ni a qué se dediquen. Sin embargo las verticales críticas en la actualidad son los sectores de Gobierno, Financiero y Retail. Castillo afirmó que el panorama actual de las ciberamenazas evoluciona con rapidez. Los ataques generalizados y dispersos diseñados simplemente para causar daños han dado paso a ataques muy avanzados centrados en objetivos específicos. Ahora la norma son las amenazas auspiciadas por países, las campañas bien financiadas, los adversarios muy motivados y los ataques de gran sofisticación. Estos ataques selectivos se producen en todos los sectores e industrias, se caracterizan por su sofisticación y su sigilo, y por ser dirigidos y persistentes. Además, en muchos casos no son detectados por las tecnologías tradicionales de seguridad, como los firewalls de próxima generación, los IPS tradicionales, el software antivirus y las puertas de enlace de la Web y del correo electrónico. Miguel Ángel Barrera, gerente para Latinoamérica de Resolution1 Security una empresa de Acces Data, aseguró que de acuerdo a su experiencia, para garantizar la protección de una organización no se trata de 1 o 2 sistemas, sino de un grupo de tecnología -plataforma- en conjunto con las personas y capacidades correctas para poder identificar, contener y como meta, prevenir un incidente. Es importante mencionar que las 'vulnerabilidades' no son sólo externas sino internas, la clave para generar una protección suficiente es ser dinámicos y continuar revisando procesos y certificaciones continuamente, señaló Barrera. Asimismo reconoció que el sector financiero y telecomunicaciones son primordialmente los sectores que más invierten en este tipo de herramientas. Esto se debe ar las regulaciones internacionales en el sector. Desafortunadamente, otros sectores sólo invierten en seguridad una vez que sufrieron un incidente, dijo. Barrera señaló que a través de su herramienta Resolution One, una plataforma que puede ser añadida a la infraestructura de seguridad informática de cualquier empresa, es posible analizar cualquier evento que ponga en riesgo la seguridad de la institución y ofrecer una solución de manera automática, es decir, aplicando inteligencia en este proceso se erradica la necesidad de analizar de la forma tradicional los eventos y descubrir posteriormente los daños causados por el ataque. Al establecer un sistema inteligente como Resolution One, el análisis se realiza de forma automática basado en patrones de com- El alma de la plataforma es el motor patentado Multi-Vector Virtual Execution (MVX) de FireEye, que analiza dinámicamente y en tiempo real el malware avanzado. El motor MVX captura y confirma los ataques desconocidos (de día cero) y las amenazas persistentes avanzadas (APT). Para ello, no sólo emplea firmas o reputaciones de malware, sino que ejecuta objetos web, adjuntos de correo electrónico y archivos sospechosos en entornos preparados y reforzados de máquinas virtuales. Actualmente nos apoyamos en la experiencia y valores agregados de Westcon y de Network1, con quienes tenemos muy buena relación y nos han dado gran apoyo con nuestros canales. Estos mayoristas cada día se han interesado más por nuestras soluciones, las cuales ofrecen a otros canales para crear el interés de estos, y considerarnos dentro de su abanico de soluciones de seguridad. Al ser FireEye una solución vanguardista y única en su tipo, los canales han visto el negocio y los vemos muy entusiasmados en comercializar nuestra marca, señaló Castillo. Miguel Ángel Barrera, gerente para Latinoamérica de Resolution1 Security. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 portamiento, de esta manera permite a los responsables de TI tomar decisiones para protegerse del evento que está sucediendo. Inclusive si el ataque hubiera sido concretado se tiene la visibilidad del alcance que tuvo e información que permita prevenir situaciones similares, detalló el Gerente para Latinoamérica de Resolution 1. De esta manera determinó que su propuesta de valor es la identificación temprana y remediación, con lo que se genera inteligencia de negocio que puede ser utilizada para ser proactivo frente a las amenazas. Nuestra estrategia es ser agnósticos, es decir, sumamos a la inversión ya hecha por las empresas y tratamos de adaptar las distintas tecnologías y procesos en conjunto con Resolution 1 Security para acelerar los resultados y demostrar un impacto inmediato en el ROI, apuntó Barrera. Durante diciembre Resolution 1 Security tendrá una reunión con los principales clientes para dar a conocer esta nueva división de AccessData, exclusiva para ciberseguridad tema que va en incremento tanto en la región como a nivel mundial y para el cual la empresa cuenta con soluciones únicas y de gran soporte para las compañías. El contacto de negocio para Resolution1 Security es Lourdes Estudillo, Canal de ventas para Latinoamérica deresolution 1 Security al correo: Los Análisis de Vulnerabilidades son un componente esencial de un programa de seguridad de la información efectivo. Los Análisis de Vulnerabilidad inicialmente son capaces de descubrir y definir una guía para el aseguramiento de los datos; el escaneo periódico provee información actualizada acerca de la administración de las vulnerabilidades en un ambiente de red, son capaces de generar tendencias y reportes de cumplimiento con políticas. Su deber como integrador es brindar a su cliente la consultoría necesaria que le permita tomar acciones preventivas en lugar de soluciones a problemas ya existentes. La interacción entre soluciones en la actualidad es altamente compatible por lo que no es necesario realizar una gran inversión sino ajustarla a las necesidades y crecerla según las demandas de la operación. Los usuarios finales cada vez deben ser más conscientes que las herramientas de protección nunca son suficientes, mientras más mejor, pero a su vez sólo las que cobran sentido para la organización. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

12 Redacción / J.R Reportaje especial de Videovigilancia Videovigilancia Los vehículos automotores, ya sean públicos o privados, colectivos, corporativos o domésticos requieren ciertas medidas de protección que garanticen la seguridad de sus conductores, ocupantes y de las unidades mismas. En los últimos años se ha registrado un aumento en los índices delictivos en la mayoría de ellos, y aunque pudiera no ser la única razón para pensar en un equipo de videovigilancia, parece ser una de las más fuertes. Para entender mejor las necesidades y las diferentes ofertas de producto que se adaptan a esas necesidades, consultamos a una serie de especialistas que nos detallaron de qué forma los socios de negocio pueden entrar en este nicho de mercado, muy especializado y muy redituable. En el mercado existen numerosas soluciones de seguridad mediante cámaras, sean con cables o inalámbricas. La opción de una cámara IP es magnífica, pero no todos los terminales llevan un navegador capaz de mostrar el video en tiempo real, ni es práctico (ni barato) estar continuamente conectando para ver su estado. Pelco Sergio Correa, gerente de Ventas a Canal de Pelco, una compañía de Schneider Electric, precisó que cada día los vehículos requieren de medidas extraordinarias para aumentar su seguridad, tanto para cuidar el bien como a sus ocupantes. Para explicarlo reconoció tres segmentos fundamentales: vehículos particulares, transporte público de pasajeros y transporte de carga. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 en vehículos En el primer caso explicó que hoy en día los vehículos particulares cuentan y agregan cada vez más tecnología dentro de ellos, con lo cual la suma de sensores, cámaras y sistemas GPS ofrecen herramientas tecnológicas que permiten un monitoreo constante. Mientras que en el transporte público de pasajeros, al momento de involucrar grupos de personas en este tipo de vehículos las condiciones cambian. Es decir, ahora es casi un requisito obligatorio incluir cámaras dentro de los vehículos de transporte público para seguridad de los pasajeros y para monitoreo de la operación del vehículo, lo cual suena sensato, admitió Correa, pero conlleva varios aspectos a pensar: los pasajeros por el hecho de pagar su pasaje tendrán acceso a ese video en caso de reclamos hacia terceros o hacia la transportadora? La empresa transportadora podrá hacer públicos esos videos sin el permiso de los pasajeros? Parecen temas ociosos pero que cobran cada vez más importancia y no existen las regulaciones claras todavía, precisó. Para el transporte de carga el enfoque principal es el cuidado de la carga trasportada, desde el punto de embarque, el traslado y hasta el punto de entrega. Lo cual hace de este caso el más complejo de los tres ya que cada fase del transporte requiere cuidados diferentes incluso por cuestiones legales, ya que involucra conceptos de merma y robo. Sergio Correa, gerente de Ventas a Canal de Pelco. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Redacción / J.R Reportaje especial de Videovigilancia Los mayoristas que distribuyen las soluciones de Pelco son: Team, ABSA Comunicaciones, Mercado de Tecnología y ESP. El contacto de negocio es Sergio Correa, gerente de Ventas a Canal de Pelco al correo Página web: Axis Communications Para Manuel Zamudio, gerente de Desarrollo de Negocios para México, Centroamérica y el Caribe de Axis, los vehículos automotores, sobre todo los grandes y de pasajeros representan uno de los riesgos más grandes, como son utilizados para transporte de mercancías, productos y personas, se presta para que los particulares cometan actos de carácter privado (lejos de la vista del público y en consecuencia de las autoridades). Por ejemplo en el transporte público existe la posibilidad de que se abuse y se utilice el interior de los vehículos para la realización de actos ilícitos como trata de blancas, venta de sustancias, violación, transporte de armas, secuestro, robo y asalto, comercio ilegal, transporte de artículos robados, entre muchas otras cosas más. De esta manera Zamudio califica a la cámara por sí misma como una parte muy importante de la seguridad y que debe generar información útil en cada entorno de uso y de acuerdo a la función deseada, aunque reconoció que sin el complemento necesario para el procesamiento oportuno de la información, podría ser un gasto inútil. Dentro del portafolio que maneja Axis a sus clientes y socios de negocio destaca el equipo P39-R para uso en el interior de unidades de transporte público. Se trata de cámaras tipo mini domo con calidad de video HDTV, modo Traffic Light que permite apreciar los colores reales aún en condiciones de baja iluminación, almacenamiento local, entrada de audio, conexión de dispositivos externos. Son cámaras compactas, resistentes y discretas están protegidas contra el polvo y el agua, y son capaces de soportar condiciones tan extremas como vibraciones, impactos, sacudidas y fluctuaciones de temperatura. De igual manera la serie F de Axis que incluye unidades de procesamiento y almacenamiento para uno o hasta 4 dispositivos ópticos (con lente varifocal, pin hole o para exteriores), audio de dos vías, conexión de dispositivos eléctricos externos, almacenamiento local y que puede ser conectada a la corriente directa del vehículo. Zamudio reconoció que el número de integradores habilitados, capacitados y certificados es pequeño comparado con el universo de empresas integradoras y comercializadoras existentes, pero está creciendo constantemente gracias a su programa permanente de formación, al incremento constante de demanda de usuarios que van conociendo las soluciones que proponen y al esfuerzo coordinado de sus socios desarrolladores. Tenemos canales capacitados en prácticamente todo América Latina, sin embargo, cabe destacar que próximamente llevaremos a cabo un Boot Camp (4 cursos: Instalación y Configuración, Fundamentos de Video en Red, Diseño de soluciones y Preparación para la Certificación), lo tendremos en México la primer semana de diciembre. Durante la segunda semana, uno de nuestros socios desarrolladores de aplicaciones ofrecerá un entrenamiento de 4 días de duración, explicó el ejecutivo. Para conocer más acerca de capacitaciones y de los productos de Axis puede acercarse directamente a distribuidores mayoristas como Scansource, Anixter, Inalarm, ISCT y Grupo Dice, o contactar a y o bien, inscribirse en Samsung Techwin Omar Murillo, director de Ventas para Samsung Techwin México, agregó que el mercado de vigilancia vehicular vincula el hecho de monitoreo en seguridad electrónica pero también incluye beneficios adicionales como Digital Signage para dar una ventaja al invertir en seguridad con un retorno de inversión sobre todo cuando se utiliza la tecnología de publicidad masiva en estos medios. El reto es poder identificar apropiadamente qué tipo de solución requiere cada cliente, es decir, revisar e identificar clientes como vehículos de policía, autobuses de transporte urbano, compañía de envíos de paquetería, y de esa manera dar diversas opciones de seguridad. Asimismo, es un reto también importante determinar las capacidades de conexión de los usuarios como puede ser el ancho de banda, transmisión de señales por medio de redes inalámbricas, y celulares, ya que requieren tecnología de alta compresión de video y de tasa de transmisión correcta de información sobre dichos medios para hacer efectiva la comunicación. Manuel Zamudio, gerente de Desarrollo de Negocios para México, Centroamérica y el Caribe de Axis. Todavía algunos sistemas de seguridad vehicular siguen siendo análogos, no cuentan con ventajas de transmisión, otros más simplemente se basan en guardar video en calidad regular. Los integradores ahora deben empezar a ver soluciones IP como nueva tecnología que no sólo está en seguridad comercial o corporativa, sino también en unidades vehiculares y por tanto sacar provecho de todos los elementos que la componen. La estrategia es dar a co- 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 duro y compatible con unidades de almacenamiento en estado sólido, grabación de respaldo mediante SD-CARD hasta 64GB, versiones disponibles en 4 y 8 canales de video y audio, entradas y salidas de alarma, App de descarga gratuita para monitoreo en dispositivos móviles o smartphones. Cabe destacar que el grabador ofrece evidencias en video de las unidades en tiempo real mediante 3G, combinado con los datos ubicación del vehículo mediante GPS en caso de alarma, se activa un botón de pánico en caso de robo o alarma detectada por el sistema, ya que se pueden establecer parámetros de seguridad adicionales como GeoCercas, entre ellas están alarma por bajo nivel de combustible, alarma en exceso de velocidad, de puerta abiertas y otras más. Omar Murillo, director de Ventas para Samsung Techwin México. nocer esta nueva tecnología y las herramientas que la integran para hacer más atractivo el poder integrar una oferta que no sólo incluya seguridad sino otro tipo de incentivos tecnológicos a usuarios finales que la utilizan", señaló Murillo. Destacó que del portafolio de Samsung Techwin sobresale el SRM-872 que permite incluir en un sistema los diversos mundos de seguridad electrónica al utilizar cámaras de resolución megapixel con rango dinámico avanzado de 120 DB, y asimismo contener aplicaciones como GPS, Digital Signage, botón de pánico, entre otros. Esto permite que la unidad no sólo sea diseñada para seguridad sino también para sacar provecho y promover información hacia los usuarios que utilizan medios públicos de transporte, todo en una misma unidad, dijo. Los mayoristas que apoyan a Samsung Techwin son Anixter, Inalarm, TEAM y Centro de Conectividad. El contacto directo con la marca es a través de Omar Murillo al correo Bolide La ejecutiva subrayó que la solución también brinda reportes exportables a Excel con la finalidad del posterior análisis y evaluación de todos los datos e información de cada unidad, misma que es invaluable al momento de tomar decisiones en las empresas para hacer más eficiente su operación y aumentar el rendimiento de los recursos para llevar a cabo las mejoras en sus servicios. Para capacitar a sus socios comerciales pone a disposición capacitaciones en línea a través de su Learning Center, así como al canal de YouTube (Bolide Latam) en donde encontrarán Tutoriales y videos DEMO de gran utilidad para entrenamiento o cierre de proyectos. Finalmente la ejecutiva expresó que Bolide siempre se ha preocupado por la calidad de sus productos y la versatilidad de sus soluciones, buscando siempre satisfacer las necesidades de todos los mercados a un precio competitivo. Los mayoristas que apoyan a Bolide son Centro de Conectividad y ExpresCom, el contacto de Claudia Lara es al correo: bolideco.com De esta forma observamos que la videovigilancia en automóviles cada vez cobra más importancia, es prácticamente como adquirir un seguro de vida, no sabemos en qué momento será de utilidad, pero sí llega a serlo, sus clientes estarán satisfechos de haber contado con la herramienta en vez de lamentarse por las pérdidas de no haber invertido de manera inteligente. De acuerdo con Claudia Lara, Territory Business Manager para Bolide en México, las soluciones móviles abren la puerta a grandes negocios dentro de la Industria del transporte en México, para brindar grandes beneficios al reforzar la seguridad en cada unidad por ejemplo en vehículos escolares, transporte de mercancía, urbano, privado, de valores, pasajeros, carga, mensajería y paquetería, carga pesada y patrullas, al contar con la evidencia de cada evento. En el transporte es indispensable proteger a pasajeros, choferes, mercancías y los vehículos. También es necesario hacer más eficiente la logística y operación de las flotillas con el objetivo de optimizar los recursos de combustible y tiempo, indicó Lara. El portafolio de soluciones de Bolide incluye el grabador MVR9004-3G con el enlace vía 3G y 4G mismo que ha sido probado con resultados positivos entre los principales carriers del país (Telcel y Movistar), ofrece además posicionamiento GPS, WiFi opcional, hasta 2TB de almacenamiento local en disco Claudia Lara, Territory Business Manager para Bolide en México. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

16 Por Carlos Soto Noticias Cisco propone una estrategia de seguridad integral para enfrentar las amenazas con mayor eficacia De acuerdo con Francisco Ramírez, Director de Ventas de Seguridad para Cisco en América Latina, la estrategia de la marca es proveer una plataforma de seguridad integral capaz de evolucionar a gran velocidad que no dependa de productos individuales que en cierto tiempo puedan quedar obsoletos. En este sentido, Ghassan Dreibi, Gerente de Desarrollo de Negocio de Cisco en América Latina, comentó que hoy en día las amenazas son más puntuales y dirigidas, y que esto se han ido agravando con la evolución del cloud y el big data. Para enfrentar estos retos en seguridad Cisco ha desarrollado un modelo que contempla todo el espectro, es decir, lo que sucede antes, durante y después de un ataque. Bajo el respaldo de Global Security Sales Organization (GSSO) la firma podrá atender las necesidades del mercado, con protección para redes, endpoint, móviles, ambientes virtuales y cloud. Francisco Ramírez, Director de Ventas de Seguridad para Cisco en América Latina. En un mundo donde las amenazas se han diversificado tanto, Cisco ha llevado a cabo grandes inversiones para entregar soluciones integrales de seguridad que permitan a las empresas mantener protegida su información ante la gran oleada de ataques a las que pueden estar expuestas. Regularmente las empresas utilizan diversas plataformas para salvaguardar su información, sin embargo, las soluciones cubren puntos específicos pero no crean un sistema integral capaz de responder rápidamente ante las amenazas. Además de proveer todos los productos necesarios para cualquier necesidad de seguridad, Cisco ha desarrollado la tecnología que permite a las empresas tener mayor visibilidad y capacidad de respuesta ante una contingencia, inclusive cuando el ataque ha sido perpetrado es necesario saber su origen, cuáles fueron los daños, que soluciones hacen falta considerar para cerrar esas brechas, etcétera, el objetivo es brindar las herramientas a los encargados para tomar decisiones más rápidas y minimizar el impacto, expresó Ramírez. Cabe señalar que el negocio de seguridad en México es importante, pues aproximadamente un tercio de los ingresos de la firma a nivel Latinoamérica provienen precisamente de este país. Esto se refleja en el gran nivel de socios con los que cuenta la marca, que son capaces de implementar soluciones de vanguardia de acuerdo a las necesidades específicas de cada cliente. Además de proveer todos los productos necesarios para cualquier necesidad de seguridad, Cisco ha desarrollado la tecnología que permite a las empresas tener mayor visibilidad y capacidad de respuesta ante una contingencia Con la llegada del Internet de las Cosas e Internet de Todo, la seguridad será un factor primordial a considerar, pues cada uno de los dispositivos conectados a la red será considerado como otro endpoint al que hay que proteger, obviamente también será imperante asegurar el centro de datos que gobernará los procesos, que gestionará la información y los aplicativos. Ante este escenario Cisco es el único fabricante que ya está preparado para brindar protección a los dispositivos tradicionales y los que se vienen sumando para automatizar procesos. Al final cualquier dispositivo que se sume a la red requerirá de un agente que le permita comunicarse con un sistema de seguridad para obtener protección y Cisco ya cuenta con dicha tecnología, concluyó Francisco Ramírez. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17

18 Noticias McAfee presenta iniciativas de canal para ayudar a los partners a diferenciarse y aumentar su rentabilidad McAfee, parte de Intel Security, llevó a cabo la cuarta edición anual del Partner Summit, que proporciona a casi 700 partners de canal de todo el mundo la oportunidad de conocer a los ejecutivos y clientes de McAfee. Durante el evento de este año, McAfee develó varias iniciativas de canal, claves, para ayudar a los partners a establecer prácticas de seguridad sustentables. Estas iniciativas constituyen parte del compromiso de McAfee de continuar innovando e invirtiendo para impulsar la diferenciación y la rentabilidad de los partners. Junto a nuestros partners tenemos una gran oportunidad de liderar la transformación del mercado de la seguridad comentó Gavin Struthers, Vicepresidente Ejecutivo de Operaciones Mundiales de Canal en McAfee, parte de Intel Security. Para lograrlo, debemos PENSAR EN GRANDE acerca de cómo nos asociamos para proteger a nuestros clientes mutuos mientras se abraza una nueva era de tecnológica y se lidia con un entorno de amenazas cada vez más sofisticado. Programa de Partners Los comportamientos de compra y los centros de compra de tecnología de seguridad han cambiado drásticamente en los últimos años. Como resultado, McAfee anunció un nuevo programa de partners más flexible que permite a los socios desarrollar sus modelos comerciales y adaptarse al entorno cambiante del cliente. Los aspectos más destacados del nuevo programa de socios incluyen: 1. Nuevo nombre: Como parte de la integración continua con Intel, vigente a partir del 1º de enero, McAfee está modificando el nombre de SecurityAlliance Partners a Intel Security Partner Program. 2. Competencias de solución simplificadas: En un esfuerzo por reducir la complejidad del programa, McAfee consolidará las cinco competencias de productos a tres competencias de soluciones; Endpoint Security, Network Security y Security Management. 3. Eliminación de Certificaciones de línea de base y expansión de Formación Continua: Racionalizar continuamente las necesidades de formación, resulta un elemento crítico para el éxito de cualquier programa de partners. McAfee eliminará la exigencia de que los partners completen certificaciones de línea de base y expandirá la Educación Continua para proporcionar a todos los partners la flexibilidad de obtener créditos para las formaciones que sean relevantes para su negocio. Este cambio se traduce en una reducción aproximada del 30% en los requisitos de capacitación globales para los partners Elite de McAfee. 4. Programas para especializaciones: La seguridad es un mercado que cambia rápidamente, lo que requiere de un programa de canal flexible que pueda integrarse en forma rápida y simple, así como también agregar tecnologías nuevas o adquiridas. La especialización en servicios gestionados, disponible a partir del 1º de enero de 2015, integra el programa de proveedores de servicios gestionados actual en una especialización para racionalizar los requisitos y optimizar los beneficios. La especialización de soporte autorizado, disponible a partir del 2 trimestre de 2015, integra el programa MASP actual (Proveedor de soporte autorizado de McAfee) en una especialización para lograr ampliear el programa proporcionando a partners adicionales que califiquen, la oportunidad de aprovechar este flujo de ingresos adicional. Habilitación de partners McAfee está comprometido en buscar constantemente formas de mejorar sus herramientas de habilitación y formación para ayudar a sus socios a tener éxito. En 2014 McAfee identificó la habilitación como un área de enfoque y triplicó su inversión e impulsó un aumento superior al 40% en la participación de la Educación Continua. Las siguientes fases de mejoras de habilitación son: 18 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

19 Appliances Plataforma CloudRunner: La nueva plataforma CloudRunner es una plataforma gratis, simple y bajo demanda que permite a los partners acceder a la cartera de productos de McAfee a través de la nube. La plataforma facilita y agiliza la entrega de demostraciones de productos a los clientes, lo que puede acelerar los ciclos de ventas y ayudar a aumentar la rentabilidad reduciendo el costo de las ventas. Con CloudRunner, los socios pueden establecer un entorno de demostración en un promedio de cinco minutos sin la necesidad de tener la aplicación, dispositivo o máquina virtual en el entorno del cliente. CloudRunner estará disponible a comienzos de noviembre e incluirá los entornos McAfee Next Generation Firewall (NGFW), McAfee Endpoint y McAfee Network Security Platform (NSP). Hillstone ayuda a las empresas a detectar amenazas de día cero Capacitación en servicios de posventa: IDC proyecta para 2015 que el mercado direccionable total para el sistema de seguridad de servicios de integración superará los USD 12 mil millones1. Para ayudar a fortalecer los servicios de implementación de un socio, estamos introduciendo formación y certificaciones de los servicios posventa. Existen ocho capacitaciones de cuatro días en servicios de posventa, con instructor, que incluyen: NGFW, McAfee Security Information Event Management, McAfee e-policy Orchestrator, NSP, McAfee Host Intrusion Prevention, McAfee Advanced Threat Defense, McAfee Drive Encryption, McAfee Application Control y McAfee Change Control. Tras aprobar el examen correspondiente, los asistentes del curso se reconocen como un Especialista en Seguridad de McAfee Certificado (CMSS), que valida sus conocimientos en instalación, configuración, gestión y arquitectura básica. Creación de un Servicio de Especialización de entrega: Esta será la primera especialización establecida bajo el nuevo marco del programa de partners. También será la primera especialización de McAfee que utiliza la certificación CMSS como requisito central. Esta especialización, disponible a partir de la segunda mitad de 2015, permitirá a los partners ofrecer,de manera más eficaz, los servicios de implementación que resultan instrumentales en el impulso de la rentabilidad y la satisfacción del cliente. Experiencia del partner McAfee está en la búsqueda continua de descubrir nuevas formas de impulsar el éxito de los partners a través de una mayor eficiencia del partner. Ayer se realizaron dos anuncios claves sobre la experiencia del partner de canal: Panel Partner 360: El Panel Partner 360 proporciona a los partners un análisis detallado de su rendimiento y rentabilidad, lo que les permite tomar mejores decisiones de negocios. Proporciona una vista detallada de aproximadamente 10 indicadores comerciales diferentes, entre otros, desempeño en ventas, descuentos y fondos de desarrollo de marketing. La plataforma será probada por un grupo selecto de partners en América del Norte en el 4 trimestre de 2014 con una extensión mayor prevista para el primer semestre de Plataforma SMARTmarketing: Pensar en grande, ganar en grande: McAfee está comprometida en ayudar a los partners de canal a ganar dinero y facilitar la conversión de prospectos en clientes potenciales. Para ayudar a impulsar este esfuerzo, McAfee realizó una inversión significativa en una nueva plataforma de marketing como parte de la iniciativa de McAfee SMARTmarketing para ofrecer a los clientes las herramientas necesarias para gestionar sus propias actividades de marketing, incluida la distribución de contenido web, marketing, distribución en medios sociales y análisis de sitios web. Para registrarse ingrese a: McAfee SMARTmarketing. Hillstone Networks ha desarrollado un firewall inteligente de próxima generación que permite la detección de amenazas día cero en un solo dispositivo. Al respecto Francisco Abarca, director de ventas para el Caribe y Latinoamérica de Hillstone Networks comentó que la solución ya ha obtenido la aceptación en diversas universidades, instituciones financieras y proveedores de servicios. También destacó que la próxima generación de amenazas avanzadas persistentes, las amenazas de día cero y ataques DDoS que han explotado a través de Internet, se ocultan en el tráfico normal, por ello la importancia de contar con una solución como la que ofrece la firma. Las soluciones Hillstone Networks de próxima generación descubren conductas anormales de tráfico e identifican las amenazas y riesgos antes de que provoquen daño al negocio. De esta manera ofrecemos un firewall completo. Nuestra propuesta para detectar APTs se basa en el desarrollo de perfiles de comportamiento de los nodos críticos que se desean monitorear en tiempo real. Nuestro equipo es capaz de detectar estos cambios de comportamiento y de inferir si un equipo está siendo víctima de algún tipo de ataque que las defensas tradicionales no pueden detectar. Este es un proceso que se lleva a cabo de forma continua. Esto es seguridad proactiva 7 x 24 x 365, resaltó Abarca. Entre sus novedades están el análisis de datos y su correlación de amenazas virtuales con su índice de salud de la red el cual detecta amenazas conocidas y desconocidas en tiempo real y con un constante monitoreo de intrusiones, para establecer medidas antes de que dañen al negocio. Hillstone Networks cuenta con 36 patentes de múltiple seguridad y entre sus innovaciones está los análisis de datos y su correlación para la detección de amenazas virtuales; identificar aplicaciones independientemente del puerto, protocolo o una acción evasiva y prevenir las amenazas potenciales asociadas con las aplicaciones de alto riesgo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19

20 Cloud Computing Videovigilancia Fortinet se une a Equinix Cloud Exchange para brindar acceso seguro en la nube híbrida Milestone certifica desempeño de fabricantes de TI con sus soluciones de gestión Milestone Systems ha hecho un informe integral sobre la certificación del desempeño de cinco nuevas soluciones Milestone Solution Partner con componentes de infraestructura de TI, como servidores, productos de almacenamiento y de oficina. Las compañías que superaron este extenso proceso con resultados documentados son: EMC, HP Workstation, NetApp, PROMISE Technology y Seneca. La infraestructura de TI, servidor, plataformas de almacenamiento y del cliente son partes integrales en el despliegue de una red de gestión de video. En consecuencia, cualquier falla de cálculo en los requisitos de almacenamiento del servidor impactará sobre la eficacia en la operación de un sistema, lo que podría provocar fallas en el sistema e inactividad. Para abordar estas cuestiones, Milestone trabaja de cerca junto a proveedores de infraestructura de TI para garantizar que sus sistemas sean optimizados para la cartera de software Milestone XProtect, lo que ayuda a que las implementaciones sean a medida, hechas y entregadas como el sistema óptimo según las necesidades técnicas de cada cliente. Fortinet anunció que ha realizado una alianza con Equinix, uniéndose así a Equinix Cloud Exchange con el fin de proporcionar las soluciones más robustas, escalables y confiables a las empresas y proveedores de servicio, para reducir la exposición al riesgo a través de múltiples arquitecturas en la nube. El Equinix Cloud Exchange es una solución avanzada que permite la interconexión de manera continua, por encargo y con acceso directo a múltiples nubes y redes dentro del centro de datos de Equinix IBX. Al unir a proveedores de servicios en la nube con empresas y habilitándolos a establecer conexiones privadas de alto rendimiento, el Equinix Cloud Exchange brinda así a los usuarios de la nube un acceso directo a los servicios que necesitan para crear soluciones híbridas sofisticadas en la nube. Enfoque de Fortinet para Red de Software Definido La Red de Software Definido (SDN, por sus siglas en inglés) es una práctica en la que el control se desacopla del hardware y se destina a una aplicación de software, llamado controlador. SDN permite cambios rápidos en intercambios y enrutamiento de políticas, independientes de la arquitectura física, lo que significa que las políticas de seguridad pueden fácilmente volverse obsoletas, permitiendo brechas en la protección. Los aparatos de virtualización de Fortinet son adecuados para habilitar y permitir los ambientes SDN. Los productos de Fortinet brindan soporte a los productos de enrutamiento y tecnología VPN para que los administradores implementen nuevas infraestructuras y mantengan a la vez, las políticas de seguridad apropiadas. Los dispositivos virtualizados de FortiGate brindan soporte a protocolos de enrutamiento dinámico en ambos IPv4 y IPv6 (como BGP y OSPF) permitiéndole a los administradores definir nuevas rutas de redes necesarias. Las tecnologías integradas IPsec y SSL VPN, le permiten proteger las nuevas conexiones a centros de datos y así encriptar y asegurar la comunicación entre sistemas y usuarios finales. La certificación Milestone Solution Certification para productos de infraestructura de TI verifica los componentes en términos de interoperabilidad y optimización para el rendimiento con XProtect VMS. El proceso de certificación brinda documentación a partir de la madurez y calidad de una solución probada como garantía de integridad del sistema y una diferenciación de componentes no certificados. Cada proyecto de certificación tiene tres fases, comenzando con dos escenarios de prueba de referencia y prueba de desempeño máximo. Las estadísticas de los servidores de registro Milestone XProtect Recording Servers se reúnen para analizar el desempeño como plataforma de grabación de video. Los datos analizados y resultados se presentan en un informe completo con detalles acerca de la configuración del sistema de prueba y un resumen. Estas pruebas identifican si los sistemas integrados alcanzan el umbral mínimo de rendimiento esperado a partir de puntos de referencia reconocidos por sus mejores prácticas. La certificación también mide el número máximo de cámaras a una determinada frecuencia de cuadros, resolución y códec con los que puede operar el servidor y el sistema de almacenamiento. Un resumen del informe de la Certificación de la Solución (Solution Certification) incluye la configuración óptima para el sistema de control utilizando Milestone XProtect VMS junto con la solución de los productos del socio. Esto incluye la solución de arquitectura, resultados de rendimiento, información sobre casos de uso, configuraciones detalladas del sistema para los componentes de XProtect VMS y los productos de la solución del socio. Los resultados de la certificación Milestone son válidos para el ciclo de vida de los productos que se analizan. Las opciones de re-certificación anual, en caso de que se presenten nuevas versiones (por parte de Milestone o del socio), sirven para que la documentación compruebe que la integración sigue siendo compatible y optimizada. El buscador de soluciones Milestone Solution Finder muestra la extensa selección de aplicaciones de terceras partes compatibles con XProtect VMS. La certificación también aplica a los socios Milestone Solution Partners que desarrollan software o plug-ins de dispositivos para la integración con la cartera de software de XProtect. 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Seguridad y operaciones mejoradas en cajeros automáticos.

Seguridad y operaciones mejoradas en cajeros automáticos. Seguridad y operaciones mejoradas en cajeros automáticos. Descubra las ventajas de la vigilancia digital oculta con las cámaras de red AXIS P12. Cámaras discretas para cualquier cajero automático...100%

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Quienes somos? Miembro activo de RENIECYT Integrador certificado TELCEL Más de 10,000 sistemas vendidos en todo Latinoamérica

Quienes somos? Miembro activo de RENIECYT Integrador certificado TELCEL Más de 10,000 sistemas vendidos en todo Latinoamérica Quienes somos? Empresa Latinoamericana con bases firmes en el desarrollo tecnológico Ubicados en Aguascalientes, México Tenemos presencia en México, Perú, Ecuador y Colombia Especialistas en rastreo satelital,

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

No pierda ningún detalle con una visión panorámica de 360 grados en una sola imagen

No pierda ningún detalle con una visión panorámica de 360 grados en una sola imagen Comunicado de prensa Familia de cámaras panorámicas FLEXIDOME IP de Bosch No pierda ningún detalle con una visión panorámica de 360 grados en una sola imagen Junio de 2015 PI 8862 ST La mejor calidad de

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Cómo vender Cloud Guía para ser el socio Cloud perfecto

Cómo vender Cloud Guía para ser el socio Cloud perfecto Cómo vender Cloud Guía para ser el socio Cloud perfecto 1 Índice 01 Mercado Breve análisis del mercado Cloud Página 03 02 Venta Argumentos para vender Cloud Página 07 03 Objetivo Cómo hacer frente a las

Más detalles

La agencia de viajes líder de América Latina implementó Sugar para mejorar su relación con los hoteles y pasajeros. Caso de Éxito: Despegar.

La agencia de viajes líder de América Latina implementó Sugar para mejorar su relación con los hoteles y pasajeros. Caso de Éxito: Despegar. Caso de Éxito Despegar.com La agencia de viajes líder de América Latina implementó Sugar para mejorar su relación con los hoteles y pasajeros. Introducción: Desafíos del negocio Países: Colombia, Brasil,

Más detalles

Soluciones de Video Remoto

Soluciones de Video Remoto Soluciones de Video Remoto 2 Soluciones de Video Remoto, El futuro de la seguridad En Securitas somos conscientes de los riesgos que amenazan a su negocio y tenemos presente la necesidad de ajustar al

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

El valor comercial de HP Datacenter Care Service

El valor comercial de HP Datacenter Care Service INFORME TÉCNICO El valor comercial de HP Datacenter Care Service Auspiciado por: HP Randy Perry Noviembre de 2014 RESUMEN IDC recientemente actualizó un análisis de los desafíos y las oportunidades asociados

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL Request For Information (RFI) Rediseño portal EPM: www.epm.com.co. Fase de Crecimiento Subdirección Identidad Empresarial Mayo de

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Energía en Movimiento Novedades. Energía constante en un mundo de constante cambio

Energía en Movimiento Novedades. Energía constante en un mundo de constante cambio Energía constante en un mundo de constante cambio 24 Novedades Energía en Movimiento Smart Grids Consumo Inteligente en las ciudades del futuro. La medición inteligente conecta los consumidores a la Smart

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Guía del Programa de Partners Bizagi

Guía del Programa de Partners Bizagi Guía del Programa de Partners Bizagi Bizagi Partner Program 1 Tabla de Contenido Programa de partners Bizagi... 2 Resumen del programa... 2 Participe de una gran oportunidad de negocio... 3 Partner de

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles