LOGICALIS NOW SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOGICALIS NOW SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING"

Transcripción

1 LOGICALIS NOW Año 5 / Nº 13 - Marzo 2011 Logicalis SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. TENDENCIA Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad. FUTURECOM Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil. CASO DE ÉXITO La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización.

2 Logicalis es Ahora Cisco Learning Solutions Partner La división de Training de Logicalis se basa en el mix de soluciones y servicios innovadores, ofreciendo tanto capacitación como planes de certificación de Cisco. Su plantel permantente de instructores certificados en las más diversas tecnologías responde a los estandares más elevados requeridos por vendors y destacadas organizaciones como universidades, consultoras y telcos. Obtenga las certificaciones que necesita para las necesidades de su organización. Logicalis es también CLSP Remote Lab Elective, pudiendo ofrecer laboratorios remotos reales sobre tecnología Cisco de forma internacional accesibles vía Internet Instructores certificados por Cisco Systems Materiales oficiales Planes de certificación para principiantes, asociados, profesionales, y expertos, así como certificaciones por tecnología Para mayor información comuníquese al +54 (11)

3 SUMARIO 16. Seguridad informática en tiempos de Cloud Computing 35. Una solución adaptada a las necesidades del cliente 49. El software social ya es una realidad corporativa ANÁLISIS Con la lupa en seguridad de redes TENDENCIA Actualidad y validez de las VPN empresariales FUTURECOM 2010 Una mirada hacia el futuro de una sociedad conectada NOTA DE TAPA Seguridad informática en tiempos de Cloud Computing SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP Videovigilancia, un escenario de desafíos ANÁLISIS Seguridad y Cloud Computing, hacia un cambio de paradigma INTERVIEW Automatizar los procesos y tener un mayor grado de visibilidad de la empresa como claves para la seguridad de la red SOLUCIONES NAC Una solución adaptada a las necesidades del cliente NOTA TÉCNICA La amenaza de los zombies CASO DE ÉXITO: TELEFÓNICA CHILE Innovación tecnológica que supera los requisitos de seguridad TENDENCIA El software social ya es una realidad corporativa CERTIFICACIONES EISO 27001, la norma que define cómo organizar la seguridad de la información en las organizaciones STORAGE Almacenamiento de datos como pilar de la continuidad de negocios: consejos para desarrollar una estrategia efectiva NUESTRAS PRINCIPALES NOVEDADES 22. Videovigilancia, un escenario de desafíos 45. Innovación tecnológica que supera los requisitos de seguridad 54. Almacenamiento de datos como pilar de la continuidad de negocios Logicalis Now - Marzo

4 Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad. Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil. La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización. EDITORIAL LOGICALIS NOW Año 5 / Nº 13 - Marzo 2011 Logicalis Staff Comité editorial SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. TENDENCIA FUTURECOM Rodrigo Parreira CEO, Logicalis; Southern Cone Juan Lorenzo CTO, Logicalis; Southern Cone Fernando González Solutions Architecture Manager, Logicalis; Southern Cone Luis Espósito Knowledge, Processes & Quality Manager, Logicalis; Southern Cone Ignacio Perrone Marketing, Consulting & Strategy Manager, Logicalis; Southern Cone Agustina Rivas Marketing & Communications Coordinator, Logicalis; Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis; Southern Cone Pablo Grande Sales Director, Service Providers and Public Sector, Logicalis; Southern Cone Carlos Pingarilho Technology Director, PromonLogicalis; Brasil Idea y coordinación CASO DE ÉXITO Virginia León Torrez Marketing & Communications Specialist, Logicalis; Southern Cone Estimados lectores En la presente edición de Logicalis Now encontrará la mejor información y las últimas novedades de TIC con una renovación visual que tiene como objetivo construir una fuerte marca internacional y así brindarle a la compañía un posicionamiento distintivo y sólido a nivel global. Esta nueva identidad corporativa de la empresa está siendo implementada en todos los mercados en los que opera Logicalis: Europa, EE.UU., Asia Pacífico y, por supuesto, Latinoamérica. El rebranding incluye la incorporación del slogan Business and technology working as one (Los negocios y la tecnología trabajando juntos) como parte del logo de la compañía. Esto refleja nuestra concepción de la tecnología como potenciadora de los negocios de nuestros clientes. En este nuevo ciclo de nuestra revista, decidimos dedicarle el presente número al tema de la seguridad en tiempos de cloud computing y los desafíos que plantea la adopción de este modelo en las organizaciones. Finalmente, los invitamos a visitar nuestro website com, donde se puede acceder a una descripción del abanico de soluciones ofrecidas, casos de éxito, noticias de nuestros partners, y mucho más. 4 Marzo Logicalis Now

5

6 ANÁLISIS Con la lupa en seguridad de redes Por Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Según un informe realizado por la consultora global Frost & Sullivan, el mercado latinoamericano de seguridad de redes logró crecer en el último año de manera notable a pesar de la fuerte crisis económica que afectó al mundo. A continuación un detalle de este análisis. La consultora internacional Frost & Sullivan publicó recientemente su estudio 2010 Latin American Network Security Markets, que cubre los servicios de Firewall/IP Sec VPN, SSL VPN, IDS/IPS, aplicando una mirada retrospectiva de lo que está pasando en este mercado desde el año 2004, con proyecciones hasta Para la elaboración del informe se realizaron unas 20 entrevistas en profundidad con decisores clave, como Presidentes, CEOs, Vice Presidentes, Directores y Gerentes, en las empresas del sector. Además, se recurrió a fuentes secundarias como informes anuales de las compañías, agencias de estadísticas o asociaciones, etc. En este marco, al hablar de América Latina se está incluyendo a Brasil, México, Cono Sur, región Andina y Caribe - Centro América. Y los verticales cubiertos comprenden Banca, Gobierno, Telecom e IT, Manufactura e industria, Comercio minorista y otros. 6 Marzo Logicalis Now

7 Según Frost & Sullivan, el mercado latinoamericano de seguridad de redes representó unos $254 millones de dólares al término de Pese a la fuerte crisis económica que afectó al mundo, y también a la región, este mercado logró crecer un notable 19,5%, bastante por encima de la mayoría de los otros segmentos del mercado de TI. Además, la Tasa de Crecimiento Anual Compuesta (CompoundAnnualGrowthRate, CAGRs) para el período se espera que sea del 15,1%, con un destaque especial para Brasil y la región Andina, y a nivel de productos una adopción particularmente fuerte de SecureSockets Layer Virtual Private Network (SSL VPN) en todas las regiones estudiadas. De este modo, el tamaño del mercado llegaría a casi $600 millones de dólares en Logicalis Now - Marzo

8 ANÁLISIS Elementos clave de cambio en el sector Entre los principales factores que impulsan el crecimiento puede destacarse el significativo aumento en cantidad y complejidad de los crímenes virtuales (fraudes, ataques, spam), lo que va de la mano de la creciente movilidad de la fuerza de trabajo y el aumento en el uso de Internet. Además, hay que agregar el crecimiento del mercado de servicios gerenciados de seguridad en toda la región, que a su vez se benefició de la asociación entre proveedores de servicios y vendors; y la creciente necesidad de cumplir con regulaciones nacionales e internacionales; así como la adopción efectiva de UnifiedThreat Management (UTM). Sin embargo, hay elementos que todavía retardan el crecimiento del sector, tales como la dificultad de presentar un análisis de Retorno de la Inversión (ReturnOnInvestment, ROI) cuantificable; el escaso conocimiento sobre las soluciones disponibles en el mercado; o la falta de un enfoque estratégico sobre seguridad de redes. Además, los altos impuestos de importación y las condiciones de inestabilidad económica o política también juegan en contra. En especial, las pequeñas y medianas empresas aumentaron su participación en este mercado a un 28,5% a finales de 2009, pero ese número podría ser mayor a no ser por los precios, que siguen siendo una barrera alta para este grupo. Un elemento que podría alterar a corto plazo la dinámica de este negocio son las posibles fusiones y adquisiciones, así como los InitialPublicOfferings, o salidas a la bolsa (IPOs). Apertura por geografía y producto A nivel de sub-regiones, aquellas que sufrieron menos el impacto de la crisis pasada fueron Brasil y Andina, en especial Colombia y Perú. En el otro extremo, México y el Cono Sur, con Argentina a la cabeza, acusaron recibo de la recesión económica global. Brasil es el líder de la región por el tamaño de su mercado nacional, seguido de México, Región Andina, Cono Sur y Centroamérica y Caribe en ese orden. Se espera que Brasil mantenga su liderazgo regional a lo largo del período bajo análisis, al tiempo que las demás participaciones también permanecerán relativamente estables. La única excepción es México, que por presentar un crecimiento relativo más lento perderá terreno en forma leve. Al hacer un corte por productos, se puede observar que Firewall/VPN IP Sec era Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone el claro dominador en 2009, pero las presiones para volver ese producto un commodity se combinarán con el fuerte crecimiento de las soluciones de Sistemas de Detección de Intrusiones y Sistemas de Prevención de Intrusos (IDS/ IPS) y en especial de VPN SSL, y llevarán a que aquél pierda peso, aun cuando mantendría el primer lugar por cuota de mercado. Las fuerzas detrás de la rápida expansión de SSL VPN involucran el aumento de la fuerza de trabajo móvil así como al aumento de ataques virtuales. 8 Marzo Logicalis Now

9 Seguridad desde la perspectiva Advisor Acompañando el foco en los temas de Seguridad, desde el área de Consultoría de Logicalis publicamos un nuevo reporte Advisor, siendo el tercero luego de Colaboración y Data Center. Estas publicaciones buscan aportar una visión de negocios a la tecnología, llevando a la práctica el slogan de la compañía: Business and Technology working as one. Para eso, al tratar los diferentes temas que componen un Advisor se tienen en cuenta los procesos organizacionales, los generadores de competitividad y el retorno de la inversión, y se busca conocer el impacto estratégico de la adopción de nuevas tecnologías sobre las cadenas de valor de las organizaciones, para transformarlas en un diferenciador de negocio. En el caso del Advisor dedicado a Seguridad, el punto de partida es la descripción del contexto actual, con una red omnipresente que a la vez genera crecientes preocupaciones por su potencial vulnerabilidad frente a ataques. A continuación, se propone un abordaje amplio para el tema de seguridad, de modo de incluir a todos los eslabones de la red: desde la salida a Internet, pasando por la red del proveedor de servicios, hasta el ambiente corporativo o doméstico; pues la única manera de tener visibilidad y promover acciones que disminuyan los riesgos para el servicio y los usuarios es monitoreando y tratando los incidentes en toda esta cadena. También se repasa el abanico de las diversas soluciones tecnológicas en materia de seguridad, pero resaltando que es necesario no desvincular la seguridad de la información, para proteger no solo la red sino también los datos traficados y almacenados. Adicionalmente, se analiza el concepto de Security Operations Center (SOC) y sus ventajas y desafíos en tanto forma estructurada de monitoreo, detección y acción sobre eventos de seguridad y desarrollo de prácticas y políticas corporativas. Como denominador común de los reportes Advisor, el objetivo es proveer a los ejecutivos de una herramienta adicional a la hora de tomar decisiones. Los documentos están pensados como material de discusión y consulta tanto para ejecutivos C Level, decisores, como para formadores de opinión y analistas del sector, por lo que esperamos que sirvan para entablar una discusión provechosa. Las publicaciones se encuentran disponibles en: knowledge-share.aspx

10 TENDENCIA Actualidad y validez de las VPN empresariales Por Luis Guembes, Engineering Manager de Logicalis Andina Descubra en este artículo las aplicaciones y variantes de VPN que mantienen su posición tradicional de acceso, y conozca las nuevas opciones y servicios que habilita esta tecnología de red y su impacto en el negocio y el mercado. Luis Guembes, Engineering Manager de Logicalis Andina La evolución de los servicios Virtual Private Network (VPN), primero como remplazo de los Servidores de Acceso Remoto (Remote Access Service, RAS), luego como método efectivo para interconectar sucursales de empresas medianas y en los últimos tiempos, como opción preferida para el trabajador remoto de cualquier nivel jerárquico de una empresa, hacen que el tema siempre sea relevante para los medios especializados en Tecnologías de la Información y la Comunicación. Como en otros casos similares, muchos fabricantes han tratado de reinventar la tecnología VPN y han surgido variantes interesantes como Voice and Video Enabled IPSec VPN (V3PN), Cisco Easy VPN (CEVPN), entre otros, que no han cambiado sustancialmente la percepción del cliente que, como era de esperarse, siguió invirtiendo en soluciones tecnológicas que tienen más sentido para el negocio y protegen a la empresa de los vaivenes del mercado actual. Seguridad del ejecutivo en tele trabajo desde casa El trabajo desde casa tiene un enorme número de efectos positivos tanto para el empleado como para la empresa: ahorro de tiempo, transporte, energía eléctrica, mantenimiento de facilidades, entre otros. Los elementos que habilitan el tele trabajo son fundamentalmente, una conexión de banda ancha de calidad media y un dispositivo seguro que conecte la oficina del hogar con la corporación. Sin embargo, las verdaderas causas que aceleran la adopción empresarial de tele trabajo son la garantía de que las políticas corporativas de seguridad serán respetadas e implantadas en la oficina en casa, y es en este escenario donde las soluciones de VPN completan el cuadro. El tele trabajo ya no está limitado a tener una computadora en casa, sino que abarca nuevos dispositivos de productividad, como por ejemplo, teléfono, fax, 10 Marzo Logicalis Now

11 impresora, video conferencia o incluso, un sistema de Telepresencia personal en casa, todos ellos conectados a la red corporativa con las mismas prestaciones funcionales y de seguridad. La puerta segura al escritorio virtual El escritorio, al margen de ser el interface generalmente aceptado, representa un peligro local difícilmente visible por la seguridad tradicional, por lo que la idea de usar un escritorio fuera de las amenazas del dispositivo de acceso, es muy positiva porque resuelve un enorme problema: evitar que una brecha de seguridad en el dispositivo de acceso amenace la integridad de los sistemas, o la información de la empresa. En este sentido, las soluciones de escritorio virtual no dependen ni del dispositivo de acceso, ni del sistema operativo ya que se respaldan en un medio de acceso asegurado por una conexión VPN de clase empresarial, que puede usar conexiones LAN cableadas, conexiones inalámbricas e incluso 3G para acceder al escritorio remoto y ejecutar las aplicaciones informáticas tradicionales, aplicaciones propias de la empresa o acceder a un servicio de nube a través de Internet. La conexión segura bajo demanda Uno de los temas más antiguos en seguridad de acceso remoto, es la exposición involuntaria de contenido sensible por el abandono del dispositivo de acceso. Esto puede generarse debido a un considerable número de razones, como por ejemplo cuando el usuario olvida su terminal sin proteger el acceso mientras se encuentra conectado vía VPN desde un lugar público o de baja seguridad física. En este caso, la configuración dinámica del acceso remoto vía VPN, normalmente asociada a una conexión continua, resuelve el problema si se configuran los parámetros básicos de tiempo de conexión y adicionalmente se asocia dicha conexión a recursos específicos de la corporación. Las soluciones dinámicas de VPN pueden cambiar los tipos de acceso del cliente remoto en función de la clasificación del sitio de conexión, la cual se puede generar de forma automática registrando la red en la que se encuentra el cliente, como por ejemplo, red interna en dominio, red de casa, red pública. La información automática de ubicación puede registrarse en un perfil de usuario o de grupo en el sistema de directorio, como en el Lightweight Directory Access Protocol (LDAP), de manera que los accesos y el nivel de seguridad se adapten dinámicamente según corresponda. Un interesante efecto secundario de esta variante VPN es que habilita el roaming cuando el usuario se mueve en un espacio con diferentes formas de cobertura, por ejemplo, cuando pasa de estar conectado por cable en la habitación de un hotel a estar conectado por WiFi en una sala de reuniones o eventos. El método para interconectar todo por Internet Las soluciones de VPN son el método ideal para conectar todo a través de internet, es decir, desde el dispositivo de acceso, el medio de transporte y los recursos corporativos. La exposición de datos transportados en el dispositivo de acceso, o su transporte sobre una red pública como Internet, requieren un análisis cuidadoso para identificar los riesgos reales en cada una de estas instancias. Luego, se debe desarrollar una política de alto nivel y finalmente se debe forzar esta política en todo el conjunto. Los dos extremos de la conexión, tanto el dispositivo de acceso como los recursos corporativos» Logicalis Now - Marzo

12 TENDENCIA» a los que debe acceder, son relativamente fáciles de asegurar. Sin embargo, el medio de transporte (Internet) no lo es, por lo que las soluciones VPN proporcionan un camino cerrado y seguro para habilitar el uso de internet como medio universal de transporte. Esta característica es el principal factor para explicar el crecimiento vertiginoso de los servicios en nube y las extranets de negocios en todos los mercados verticales. El problema de la identidad Una solución VPN desasociada de un sistema de control de identidad adicional, tiene como debilidad fundamental la posibilidad de que alguien adquiera, de manera fraudulenta o casual, el usuario y contraseña necesarios para activar la conexión remota segura. Una serie de tecnologías como TPM; sistemas biométricos; tokens y certificados dinámicos; reconocimiento biométrico de patrones de pulsaciones de teclado; entre otras; aportan soluciones parciales al problema y exponen una enorme complejidad para llevarlos a la práctica, esto es, sin mencionar el pandemónium que podría representar manejar un número significativo de soluciones que no se integran bajo una misma infraestructura de gestión y monitoreo. Este es un tema fundamentalmente resuelto mediante la elección de la arquitectura correcta, es decir, una plataforma que considere de antemano la variación permanente del dispositivo de acceso y en el caso de movilidad, los cambios continuos en la ubicación del usuario. Por lo tanto, la estrategia fundamental es la integración de la gestión de seguridad, red e identidad. Privacidad en conversaciones y video conferencia sobre VPN Las soluciones VPN han evolucionado y madurado, alcanzando estabilidad y calidad suficientes que permiten al usuario remoto conectado a través de banda ancha domiciliaria acceder a sus aplicaciones, registrar desde su casa un teléfono corporativo y participar de video conferencias usando su computador o desde un dispositivo móvil, sea un celular inteligente o un dispositivo electrónico como Cisco CIUS. Aunque es posible realizar llamadas a través de internet, e incluso integrar la video conferencia uno a uno usando un proveedor de mensajería instantánea, el factor primordial para preferir el uso de soluciones basadas en VPN es la seguridad del enlace y del contenido de las conferencias, donde normalmente se intercambian datos sensibles o estratégicos para la compañía. Tanto los sistemas de telefonía IP como video conferencia, no encriptan la información que transportan de manera automática, por lo que el punto inicial en estos casos es el conocimiento de la capacidad de seguridad de estas plataformas y luego, establecer la mejor manera de explotar esta capacidad instalada sobre la solución VPN elegida. 12 Marzo Logicalis Now

13 FUTURECOM 2010 Una mirada hacia el futuro de una sociedad conectada PromonLogicalis estuvo presente en Futurecom 2010, la mayor exposición de tecnología y telecomunicaciones de América Latina que se realizó en Brasil bajo el lema de mirar hacia el futuro de una sociedad en la que todos sus habitantes tengan la posibilidad de conectarse. La 12ª edición de Futurecom se desarrolló entre el 25 y el 28 de octubre en Transamérica Expo Center de São Paulo, y contó con la presencia de autoridades nacionales, y buena parte de los empresarios más importantes del rubro tecnológico de Brasil. El Congreso Internacional, incluyó nombres importantes y debates sobre temas actuales como nuevas tecnologías de comunicaciones móviles, modelos de negocios del mundo moderno de las comunicaciones, banda ancha móvil y fija y la sociedad conectada en Brasil, cloud computing, comunicaciones unificadas, redes sociales, ciudades inteligentes, y telepresencia, entre otros. Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis Logicalis Now - Marzo

14 FUTURECOM 2010 En 2010, Futurecom tuvo una gran visibilidad regional, porque además de contar con visitantes de más de 40 países, tuvo su primera edición en Chile y, en 2011, tendrá también una versión argentina. Este es un punto de gran relevancia para PromonLogicalis Latin America, que cuenta con operaciones en Argentina, Brasil, Chile, Paraguay, Perú, Uruguay, Bolivia, Colombia y Ecuador. Alineada al contexto del mercado, la jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en TIC. En este sentido, el área de TI tuvo un espacio dedicado -denominado IT Arena- que contribuyó para atraer a un público diversificado, no sólo de las empresas de Telecomunicación, sino también con un aumento notorio en la presencia de profesionales de gobierno y del mercado corporativo, principalmente de los sectores financieros, oil and gas, comercio, servicios, utilidades y salud. Además, de la presencia garantizada de los service providers más importantes. En el Business Trade Show, PromonLogicalis participó con un business suite, donde presentó su portfolio de servicios y soluciones que incluye Consultoría Tecnológica, Integración de Sistemas y Servicios Gerenciados con soluciones en materia de Seguridad de la Información, Redes, Data Center, Gerencia de Redes, Sistemas, y Tecnologías de Acceso. Además del business suite, PromonLogicalis participó en conjunto con Arbor Networks, socio líder en el mercado internacional de soluciones de administración y seguridad de redes para carriers convergentes y data centers, en la presentación de soluciones de seguridad de la información. El abordaje adoptado por Futurecom en 2010 coincide perfectamente con la estrategia de PromonLogicalis. El formato intensificó la relevancia del evento para los expositores y para los clientes, cuenta Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis. El evento tuvo una gran convocatoria este año, porque contó con una mayor presencia de empresas usuarias de soluciones de TI, lo cual es importante para generar oportunidades. Al mismo tiempo, los clientes pudieron aprovechar para conocer y actualizarse con las últimas novedades de TI disponibles en el mercado, agrega el ejecutivo. 14 Marzo Logicalis Now

15 La jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en Telecomunicaciones y Tecnologías de la Información. La participación de PromonLogicalis tuvo justamente el objetivo de atender a esa demanda por conocimiento, trayectoria y soluciones innovadoras ofrecidas en el mercado. PromonLogicalis aprovechó Futurecom para dar a conocer sus nuevas alianzas con Tellabs, empresa reconocida en soluciones de transporte óptico, y NetApp, empresa norteamericana especializada en el desarrollo de soluciones innovadoras de almacenamiento y gerenciamiento de datos. La alianza con Tellabs le permitirá a la compañía expandir su negocio y llegar a nuevos clientes del área de retail, energía y banca, entre otros. En complemento, la alianza con NetApp refuerza el expertise de PromonLogicalis en lo que respecta al desarrollo de soluciones de data centers y una propuesta de valor asociada a cloud computing. La presencia cada vez mayor de grandes grupos con alcance regional y la demanda creciente de soluciones de TIC son las razones que hacen que PromonLogicalis invierta continuamente en América Latina. Con esta actuación regional, además de desplegar su expertise en estos países, la empresa pretende estar cada vez más cerca de sus grandes clientes. Logicalis Now - Marzo

16 NOTA DE TAPA Seguridad informática en tiempos de Cloud Computing La irrupción de los servicios en la nube obliga a replantear el modo de encarar la seguridad informática. Descubra en este informe qué deben tener en cuenta tanto los proveedores de servicio como quienes los consumen, para una gestión más segura. Como los productores agrícolas, que desde tiempos inmemoriales buscan proteger su cosecha de plagas, la industria de las Tecnologías de la Información y Comunicación (TIC) ha vivido obsesionada por la seguridad desde sus inicios. Sin embargo, el panorama se ha modificado sustancialmente a raíz del surgimiento del modelo de cloud computing -desarrollado en detalle en el artículo de página 28-. Estos cambios afectan a todo el ecosistema de la industria de las TIC. Para quienes entregan servicios de seguridad, como los gigantes regionales Claro o Telefónica pero también sus competidores de menor tamaño, la primera medida es mover los equipos que antes estaban en casa del cliente (Customer Premise Equipment) al extremo propio del vínculo, es decir dentro de los edificios del proveedor. En segunda instancia, deberían virtualizar dichos equipos.

17 Así, el proveedor de servicio puede comenzar a brindar servicios de seguridad desde la nube y beneficiarse de varias formas, por ejemplo: Simplificando la gestión y reduciendo costos operativos, gracias a tener los equipos centralizados (lo opuesto al modelo con equipos distribuidos en cada cliente). Logicalis Now - Marzo

18 NOTA DE TAPA Obteniendo economías de escala gracias al uso de equipos virtuales. Mejorando los tiempos de resolución de problemas, pues sus técnicos ya no necesitan trasladarse hasta las oficinas del cliente. Esto hace más simple cumplir con los SLAs, y redunda en una mejora en la calidad del servicio prestado. Reduciendo el stock de equipos Desde ya, todo esto se puede traducir en una oferta con mejor relación costo-beneficio para sus clientes, lo que impulsará su negocio de seguridad. Tres escenarios en redes corporativas En el caso de las redes corporativas, el surgimiento del modelo de cloud computing también implica fuertes cambios. En este sentido, pueden distinguirse tres nuevos escenarios. El primero se da cuando los usuarios acceden a servicios en la nube, cualesquiera sean, desde su red. Esta es la opción más simple de resolver. El cambio aquí radica en que ahora se accede a un servicio en la nube, mientras que antes ese tráfico quedaba dentro de la red de la empresa. Por ese motivo, es necesario tomar precauciones adicionales, como En el caso de proveedores de servicio, como Claro o Telefónica, el modelo de cloud computing puede representar una palanca para sus negocios de seguridad. Para las empresas, la emergencia de la computación en la nube implica un cambio radical en su modo de encarar la seguridad. encriptar los datos, garantizar que los mismos lleguen a destino usando, por ejemplo, webfiltering para evitar el phishing; asegurarse que los paquetes que vuelven no estén ni corruptos ni infectados por virus. En este último caso, el webfiltering también ayuda, en especial combinado con un antivirus y ciertas modificaciones en la aplicación en uso para chequear la integridad y no infección de los datos que retornan. El escenario más novedoso se da cuando los usuarios de una empresa acceden a servicios cloud desde la red segura de un tercero (cliente, proveedor, etc). Este escenario es similar al anterior, pero la diferencia es que hay que garantizar niveles de seguridad para una PC que está navegando fuera de la red propia. Para eso se puede usar una Red Privada Virtual (VPN por sus siglas en inglés) o descansar en el modelo cloud no solo para la aplicación que se quiere correr, sino también para asegurar que esa acción sea segura. La última variante es aquella en la cual el empleado de una compañía accede a servicios cloud desde una red que, además de no ser la de su empresa, posee serias limitaciones de conectividad, como su red hogareña, por ejemplo. Aquí el desafío es similar al del segundo escenario, solo que el factor conectividad -una de las claves de cloud- hace necesario evaluar la performance de los servicios 18 Marzo Logicalis Now

19 que se quiere usar, y llegar a un equilibrio entre seguridad y capacidades operativas. En definitiva, la migración al modelo cloud supone beneficios tanto para los proveedores de servicio como para sus clientes. Sin embargo, la sofisticación de las amenazas a la seguridad es cada vez mayor. Por esa razón la tarea de proteger la red de una empresa y el tráfico de sus usuarios tiene necesariamente que evolucionar. De lo contrario, se corre el peligro de que la cosecha de la empresa -su negocio core- sufra las consecuencias. La amenaza del ciberterrorismo Un ataque bien organizado por un grupo de hackers puede afectar la infraestructura informática de un país o una organización. Esta es en la actualidad una de las principales amenazas para la seguridad y puede afectar en los siguientes aspectos: Transporte: Caos. La irrupción de hackers en sistemas aeroportuarios podría desmadrar las operaciones aéreas y facilitar atentados. Sistema financiero: Fraude. Existen riesgos de parálisis en los mercados y de comisión de fraude mediante el robo de datos bancarios. Utilities: Cortes en el suministro. La infiltración informática en los sistemas de una compañía de electricidad o de gas podría dejar en a ciudades enteras sin suministro. Defensa: Vulnerabilidad. El robo de datos y la interrupción de sistemas de defensa pueden debilitar a un país ante un ataque real. Logicalis Now - Marzo

20 NOTA DE TAPA Las pistas de Stuxnet, también una amenaza para las empresas Por Hugo Stupenengo, Solution Development Manager de Logicalis Southern Cone, e Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Todos los elementos están dados como para escribir una novela atrapante, de esas que cortan el aliento. Dos bandos enfrentados por las ambiciones de uno de ellos de desarrollar la bomba nuclear. Un grupo de expertos de elite muy bien solventados, lo que sugiere que no se trata de simples terroristas, sino que están respaldados por una o más naciones poderosas. Y el fruto de su empeño: una pieza de malware nunca antes vista, diseñada para destruir un tipo muy especial de sistemas de control industrial. Lo que se dice la primer super ciberarma, el primer ciber-misil en dejar atrás el mundo digital para causar un daño verdadero en el mundo físico. Aunque la base de esta historia es real, la mayor parte de lo anterior son conjeturas. El descubrimiento del malware Stuxnet dejó con la boca abierta no solo al ambiente de expertos en seguridad informática, sino que su eco todavía se escucha en el debate geopolítico e incluso en las empresas. Por eso, siguiendo las reglas de un Sherlock Holmes 2.0, es necesario poner sobre el desktop la evidencia disponible hasta el momento. El virus fue descubierto en Junio, en Irán. Al inicio, se pensó que el blanco era cualquier sistema industrial SCADA (fábricas, refinerías, plantas eléctricas, etc). Dado que por seguridad, estos sistemas no suelen estar conectados a Internet, quienes 20 Marzo Logicalis Now

Videovigilancia, un escenario de desafíos

Videovigilancia, un escenario de desafíos Videovigilancia, un escenario de desafíos Por Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur En la actualidad la dinámica de los cambios tecnológicos, se acelera exponencialmente.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles.

CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. CLARO y TELMEX se integran operativamente para brindar servicios de comunicaciones fijas y móviles. Buenos Aires, 19 de octubre de 2010.- Claro y Telmex anuncian que se integran operativamente para brindar

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

INTRANET La Inteligencia Conectiva

INTRANET La Inteligencia Conectiva INTRANET La Inteligencia Conectiva LA IDEA DE UNA INTRANET La Intranet es un red privada corporativa que emplea para su configuración y funcionamiento operativo los protocolos de la tecnología de Internet

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009

Seguridad en la Red. Telefónica del Perú S.A.A. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Seguridad en la Red. VP Empresas - Dirección de Marketing - Gerencia de Datos e Internet Octubre 2009 Agenda 01 Necesidades de Negocio 02 Tendencias TI en el mundo Seguridad en LA Servicios Gerenciados

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de

Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de InFORmÁTICA PymE Ileana del Socorro vázquez Carrillo migración de negocios a la nube digital Las así denominadas TI han representado una nueva manera de hacer negocios, ya que las funciones más importantes

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel Simplifique lo complicado gracias a la solución brillantemente simple de 2 SIMPLIFICAMOS LO COMPLICADO Simplifiquemos lo complicado Vivimos en una época de constantes cambios. Internet ha transformado

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

El objetivo del sector es lograr cero accidentes en el año 2021

El objetivo del sector es lograr cero accidentes en el año 2021 Ing. Fernando Borja Gerente general del Instituto de Seguridad Minera SNMPE El objetivo del sector es lograr cero accidentes en el año 2021 Por: Pedro Pablo Villanueva Las empresas vienen trabajando en

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

I D C E V E N T G U I D A N C E. C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución

I D C E V E N T G U I D A N C E. C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución I D C E V E N T G U I D A N C E C o m u n i c a c i o n e s U n i f i c a das: L a Gran Solución Diciembre, 2011 Edgar Fierro, Director General IDC México Patrocinado por HP y Microsoft El presente documento

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada www.cybersource.com lac@cybersource.com CyberSource 2015 Reporte de fraude online para América Latina Páginas Introducción ecommerce en América Latina Metodología de la encuesta Resumen ejecutivo Evaluación

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk

CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk CUSTOMER SUCCESS STORY CompuRedes reduce en un 50% los tiempos de implementación con CA Nimsoft Service Desk PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: CompuRedes Empleados: 1.900+ (vinculados

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

CISCO REDES SIN FRONTERAS

CISCO REDES SIN FRONTERAS CISCO REDES SIN FRONTERAS Ronald Rojas Gerente de Ingeniería Bolivia, Ecuador, Perú rorojas@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Dinámica del mercado Arquitectura de la Red

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Fabricante: ITIL Grupo: Gestión del Servicio Subgrupo: ITIL Tipo: Formación Profesional Idioma:

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

http://www.ips.es/webintranets/html/vision.html

http://www.ips.es/webintranets/html/vision.html Página 1 de 5 Nuestra Visión sobre Intranets INTRANETS: NUESTRA VISIÓN 1. Qué son? 2. Qué servicios prestan? 2.1. Tipos de servicios Servicios de Usuarios Servicios de Red 3. Intranet y las Redes de Area

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Fabricante: Microsoft Grupo: Sistemas Operativos Subgrupo: Windows Server 2012 Tipo: Formación Profesional

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles