En Portada Soluciones de seguridad para enfrentar los retos del BYOD. Noticias. Symantec detecta malware de Windows que infecta dispositivos Android

Tamaño: px
Comenzar la demostración a partir de la página:

Download "En Portada Soluciones de seguridad para enfrentar los retos del BYOD. Noticias. Symantec detecta malware de Windows que infecta dispositivos Android"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Geovanna Domínguez Reportera Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice En Portada Soluciones de seguridad para enfrentar los retos del BYOD 4 12 Reportaje Especial de Videovigilancia Innovaciones tecnológicas que marcan la diferenca en videovigilancia 19 Noticias Symantec detecta malware de Windows que infecta dispositivos Android 30 Noticias WatchGuard revela sus Predicciones de Seguridad para Noticias Websense da a conocer nueva Investigación sobre Phishing 28 Noticias Cyberoam presenta su Top 10 de Predicciones de Seguridad para 2014 SecuriTIC, revista con periodicidad mensual. Febrero de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Por Geovanna Domínguez y Carlos Soto Reportaje Especial de Seguridad 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Una tendencia que seguirá creciendo es la adopción del modelo BYOD (Bring Your Own Device), donde los colaboradores utilizan sus propios dispositivos para realizar algunas actividades relacionadas con su trabajo como tener acceso a su cuenta de correo electrónico de la empresa, acceder a bases de datos o aplicaciones, por mencionar algunas. Desde la visión de algunas empresas el fenómeno BYOD traería en consecuencia ahorros significativos a las organizaciones pues no tendrían que gastar en dispositivos nuevos para realizar actividades propias del trabajo, además se pensaba que el acceso a Internet a través de los recursos de la empresa motivaba a los empleados y los hacía más eficientes. Las experiencias en este sentido son múltiples, sin embargo, los riesgos que implica dar acceso a información confidencial de la empresa desde tabletas, teléfonos inteligentes o laptops, son muy altos, por ello es indispensable para las empresas evaluar e implementar un sistema de seguridad que se adapta a su nuevo modelo de trabajo. Las soluciones no son genéricas dependiendo de las necesidades de cada empresa se pueden utilizar distintas estrategias para proteger el acceso a la red corporativa y por supuesto el acceso a la información confidencial. Por este motivo, invitamos a algunos mayoristas y fabricantes especializados a exponer su visión de los principales retos que enfrentan las empresas ante el BYOD, además de dar a conocer las opciones que ofrecen a los integradores para que puedan ofrecer soluciones a grandes corporativos o pequeñas empresas. Westcon Al respecto, Armando Galván Rojas, BDM Westcon Security, comenta que uno de los principales retos a los que se enfrentan las empresas hoy en día es el control de dispositivos, como tabletas y teléfonos inteligentes, que no son propiedad de la empresa sino de los empleados, los cuales requieren de acceso a la red empresarial para llevar a cabo actividades relacionadas con el trabajo. Si bien este modelo podría representan algunos ahorros relacionados con la compra de equipo, para el área de TI se convierte en Armando Galván Rojas, BDM Westcon Security. un problema cuando se trata de identificar cada dispositivo y el uso que se les está dando, es decir, los sitios que navega o las aplicaciones que está utilizando. Cabe destacar que tener acceso inalámbrico a la red no implica que los empleados incurran en faltas, sin embargo, los riesgos aumentan de forma significativa cuando a través de dichos dispositivos el empleado accede a servidores con información crítica o aplicaciones importantes para la empresa. Por esta razón es indispensable que los integradores asesoren a sus clientes y los ayuden a implementar un sistema BYOD de la manera más SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

6 Reportaje Especial de Seguridad misma red hacia los dispositivos móviles y aplicaciones, proporcionándoles control total sobre los servicios móviles y una rápida implementación de BYOD. AeroHive Networks cuenta con soluciones inalámbricas que no requiere de una controladora para operar, al ser puntos de accesos independientes la red inalámbrica sigue trabajando aun cuando alguno de los dispositivos se haya dañado, además cada AP cuenta con su propio firewall integrado lo que añade seguridad a la red. Su plataforma Next Generation Access Networks proporciona la visibilidad y control para aprovechar los recursos y ventajas de BYOD, además de reducir costos asociados con una entrega de servicio seguro, alto performance y redes inalámbricas confiables. Meru Networks aporta soluciones WLAN (Wireless LAN) de tipo Enterprise-Class, la cual ahora incluye un producto llamado Identity Manager, el cual se integra con los controladores de la marca, ofreciendo la posibilidad de identificar el tipo de dispositivo que se está conectando a la red inalámbrica e identificar si dicho dispositivo es propiedad del corporativo. Identity Manager cuenta con 2 add-ons: Smart Connect, un módulo adicional que proporciona acceso basado en la identidad del dispositivo, registro del dispositivo móvil y manejo de políticas para dispositivos propiedad del corporativo y dispositivos propiedad de los empleado; y Guest Management que proporciona acceso a internet y control sobre los dispositivos móviles de visitantes, sin poner en riesgo la seguridad informática en la red. Eustolio Villalobos, Senior Sales Manager de Dell SonicWall México. adecuada, haciendo un análisis de los perfiles de acceso que estarán proporcionando a través de sus redes WIFI; definiendo reglas que incluyan autenticación de dispositivos, acceso a información confidencial con base en perfiles de usuario, incluso determinar el acceso a Internet para usuarios externos (invitados) sin acceso a servidores o aplicativos de la empresa. Hoy en día es posible visualizar excelentes oportunidades de negocio para los integradores si consideramos como cliente potencial toda empresa que proporcione el servicio de red inalámbrico a dispositivos móviles que no son de su propiedad. En este aspecto el mercado es muy amplio, sin embargo, los principales sectores que están encausados hacia el BYOD son salud, educación, gobierno y banca. Para atender las necesidades de dichos sectores Weston ofrece un amplio portafolio de marcas y soluciones, para satisfacer diferentes necesidades y requerimientos relacionados con BYOD, por ejemplo: Aruba Networks, que a través de su plataforma ClearPass Access Management permite a los administradores de TI, crear y forzar políticas de acceso a la red inalámbrica que se extienden desde la Fortinet es una opción interesante ya que la familia de dispositivos FortiGate además de brindar una solución UTM Next Generation Firewall, puede hacer funciones de controladora, llevando toda la seguridad que se aplica en la red cableada a la red inalámbrica. Por lo tanto, todas las empresas que ya utilizan Fortigate y requieren implementar una solución inalámbrica segura de BYOD, solo deberán adquirir puntos de acceso de la marca (FortiAPs). En conjunto la solución para BYOD es bastante completa ya que brinda visibilidad y control de dispositivos que se conectan a la red aplicándoles además políticas por tipo de dispositivo que ingresa a la red (tabletas, teléfonos inteligentes con sistema operativo, Android, Windows Phone, ios, etc.) y reforzando con filtrado Web y control de aplicaciones, entre otros. Al contar con un portafolio tan extenso la estrategia del mayorista respecto a sus partners es facilitar las certificaciones técnicas y comerciales con cada fabricante, a fin de que puedan ofertar soluciones basadas en las necesidades específicas de cada cliente. Más información: Contacto: Armando Galván, Dell SonicWall Eustolio Villalobos, Senior Sales Manager de Dell SonicWall México, considera que actualmente las empresas enfrentan cuatro retos importantes para garantizar la seguridad al implementar un esquema de BYOD. En primer lugar mayor capacidad para gestionar un número creciente de dispositivos, pues se sabe que al implementar una estrategia de movilidad se incrementa en 35% la demanda de reportes al departamento de TI relacionados con reseteo de contraseñas, credenciales o aplicaciones. El segundo está relacionado con un sistema de conectividad seguro que permita el resguardo de 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7 información aún cuando los colaboradores que utilizan dispositivos móviles se conecten a la red de la empresa. Cabe señalar que aproximadamente el 31% de los colaboradores de una organización que cuentan con dispositivo móviles se conectan de a la red de manera gratuita o mediante un acceso público. El tercer punto es el control de aplicaciones u otras instalaciones de acuerdo a las políticas corporativas. Si se considera que una gran parte de los dispositivos personales serán usados para actividades laborales, el tema será un reto constante para los departamentos de TI. El último tiene relación con la pérdida de datos, por lo tanto, será imperativo contar con una opción que permita eliminar información en caso de robo o extravío de algún dispositivo que tenga información confidencial. Dell SonicWall ayuda a resolver a las organizaciones sus requerimientos de gestión y control de dispositivos móviles a través de la solución SonicWall SSL VPN, que garantiza acceso fácil y seguro, además de contar con características que facilitan el trabajo de los administradores de la red. Inclusive en esquemas de conectividad virtual, la solución funciona como túnel entre el dispositivo y el corporativo, cifrando la información para mantener comunicación segura. Para asegurar los teléfonos inteligentes y cumplir con las políticas corporativas la empresa tiene disponible la aplicación Dell SonicWALL Mobile Connect, que coadyuva en el control de smarthphones y tabletas, además proporciona a los usuarios un acceso sencillo de nivel de red basado en políticas a recursos corporativos mediante conexión SSL VPN. Otra solución que ayuda para administrar los dispositivos móviles es Dell Kace, este software controla las aplicaciones que bajan los empleados y realiza un reporte de las mismas, también ejecuta análisis en todo momento de dichas aplicaciones e inclusive las borra cuando atentan contra la seguridad de la compañía. Adicionalmente con las soluciones de Quest software es posible agregar mayores características de seguridad y control en los dispositivos, tal es el caso de Password Manager que facilita el restablecimiento de contraseñas y desbloqueo de cuentas. También soporta la más amplia variedad de estándares de seguridad de datos para que pueda implementar políticas seguras de acceso. Otra solución es Quest Access Manager que se encarga de la gestión de datos inteligentes, este software analiza quién tiene los datos y cómo los está utilizando, por lo tanto, es posible implementar políticas adecuadas para el manejo seguro de la información. Negocio en verticales Actualmente las soluciones de Dell SonicWall tienen buena adopción en verticales como, gobierno, retail, educación y salud, sin embargo, se estima que el sector financiero será un mercado potencial debido a la necesidad de resguardar la información de usuarios que utilizan laptops, tabletas o teléfonos inteligentes. Para que los integradores puedan acceder a este tipo de proyectos deben tener ciertos conocimientos de networking, seguridad, gestión de políticas, virtualización e inclusive de administración de activos y partes. Por esta razón a partir de febrero la firma estará llevando una estrategia de entrenamiento relacionado con soluciones de seguridad. Cabe mencionar que los partners pueden obtener hasta 25% de utilidad en la comercialización de hardware y software, sin embargo, los ingresos pueden aumentar considerablemente añadiendo el tema de consultoría en cada proyecto. Más información: Contacto: Eustolio Villalobos, Check Point Software Technologies Vicente Amozurrutia, Director en México de Check Point Software Technologies. Vicente Amozurrutia, Director en México de Check Point Software Technologies, expresa que uno de los principales retos que enfrentan las empresas, aparte de lograr el despliegue de redes WiFi, hot spots o access points seguros, es precisamente determinar quién y a través de qué se puede tener acceso a la red, ya sea para utilizar una aplicación o simplemente para acceder a algún tipo de información. En este sentido es importante conocer las actividades que ocurren en la red con el objetivo de evitar mal uso de los recursos o fuga de información, por mencionar algunos puntos. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

8 Reportaje Especial de Seguridad Potencial de Negocio De acuerdo con el directivo, cualquier empresa que se haya sumado a la tendencia del BYOD debería preguntarse si su red es segura y evaluar los riesgos que esto implica. Ante esta situación el potencial de negocio para los integradores es enorme, si se consideran los índices de crecimiento de dispositivos móviles y la necesidad de las empresas para controlar el acceso a sus redes corporativas por parte de los empleados. Un esquema de consultoría que incluya las políticas adecuadas de seguridad tanto en infraestructura como en personal de la empresa, será mejor apreciado por las organizaciones ya que la seguridad tradicional en puntos de accesos o mediante firewalls no es suficiente para un ambiente empresarial con tendencia a implementar un esquema de trabajo bajo el concepto de BYOD. Cabe señalar que los partners de la marca han sido capacitados técnica y comercialmente para entregar soluciones que satisfagan a plenitud cualquier requerimiento de sus clientes relacionado con seguridad en BYOD, sin embargo, ahora parte de la estrategia estará enfocada en crear conciencia en las empresas a fin de que puedan revalorar la seguridad en sus redes, y de esta manera se abran más proyectos para los integradores. Cisco Obviamente no sólo es hablar de restricción de accesos, sino de una estrategia de seguridad orientada hacia la persona y el contenido sin importar el método de acceso a la red, destacó. Check Point a través de su línea de seguridad perimetral ofrece blades de servicio que se integran de forma transparente a las funciones básicas de UTM tradicional, características que marca la diferencia respecto a otras soluciones de seguridad en la industria. El blade de movilidad brinda la seguridad necesaria para controlar el acceso a la red, además aumenta y garantiza el mayor nivel de protección para los usuarios que utilizan dispositivos móviles para acceder a aplicaciones de sus empresas. Con este blade es posible determinar el nivel de seguridad por dispositivo y vincularlo a las políticas de la red utilizada, incluyendo tipo de usuario, aplicaciones y contenido. Para brindar protección adicional en computadoras o dispositivos móviles el fabricante cuenta con Check Point Endpoint Security que aporta seguridad a nivel de firewall, antivirus e IPS, por mencionar algunas. Oscar Gutiérrez, Gerente de Desarrollo de Negocios para Enterprise Networks y Seguridad de Cisco México, expresa que los principales retos que enfrentan las empresas para garantizar su seguridad ante el BYOD es, en primera instancia, determinar y establecer las políticas de acuerdo a los objetivos que persigue cada organización relacionados con la productividad de los empleados, reducción de costos o hacer más eficientes algunos procesos. Por otro lado, estipular el uso de tecnología con objetivos claros, que respondan a las necesidades del negocio. Aunado a los beneficios se deben plantear también las implicaciones que involucra implementar una estrategia de BYOD, por ejemplo, la gestión de dispositivos, riesgo de infección por código malicioso, pérdida de información o extravío de algún dispositivo. Cuando se entienden los riesgos del BYOD la tecnología facilita la operación, en este caso Cisco ofrece a las entidades de TI herramientas que les permiten manejar fácilmente las políticas de seguridad, por ejemplo, coadyuva a definir el tipo de usuarios que pueden conectarse a la red local con ciertos privilegios o los que acceden de manera eventual, definir el tipo de dispositivos que tienen acceso a la red o negar acceso a información ubicada en el servidor. Con Cisco Identity Service Engine (ISE) es posible definir las políticas para la red cableada o móvil e incluso red VPN, además permite manejar un gran volumen de dispositivos. Cabe señalar que en este tipo de proyectos la seguridad en la infraestructura de red es indispensable y debe incluir soluciones que permitan 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 accesos seguros; en el caso de redes inalámbricas se debe verificar que cumplan con los últimos estándares de encriptación, autenticación de usuarios, entre otros. Ante este escenario las posibilidades de negocio para los integradores son múltiples, ya que la adopción de BYOD es creciente y la mayoría de las empresas requieren implementar nueva infraestructura inalámbrica regulada por estándares de seguridad que convivan de manera transparente con la red cableada. Además se pueden visualizar negocios a nivel de consultoría ofreciendo soluciones administradas en la nube, para ello Cisco cuenta con todo lo necesario para soportar a nivel de infraestructura este tipo de servicios bajo demanda. Cabe destacar que Cisco Identity Service Engine permite integrar MDM (Mobile Device Management) de otros fabricantes, tal es el caso de SAP, que ante una situación de extravío se encarga de borrar la información del dispositivo. Si bien Cisco cuenta con la tecnología, los partners deben contar con los conocimientos necesarios para implementarla, un esquema de soluciones en la nube no requiere de alguna certificación, sin embargo, para llevar a cabo un proyecto robusto que incluya Cisco SIE es necesario contar con la certificación ATP (Authorized Technology Provider). Más información: Contacto: Oscar Gutiérrez, G Data Eulogio Díaz, Director General de G Data Soluciones y Sistemas para México, expresa que la proliferación de BYOD es una realidad y en la gran mayoría de las empresas los empleados cuentan con dispositivos móviles como herramientas de trabajo para mejorar la productividad, sin embargo, para el área de sistemas o departamento de TI el esquema de movilidad implica diversos retos, como resguardar y mantener la seguridad en la infraestructura de la red, incluso mejorar la cultura informática al interior de la empresa, ya que los hackers están utilizando ciertos comportamientos de los usuarios de dispositivos móviles como tabletas y teléfonos inteligentes para obtener acceso a información de la organización. En este sentido podemos agregar que la mayor parte de los dispositivos móviles no cuentan con una solución que ayude a proteger la información, tampoco los usuarios tienen la precaución de evaluar los riesgos que implica descargar apps gratuitas o de sitios poco confiables, lo cual implica un enorme riesgo para la seguridad de las empresas pues en la mayoría de las ocasiones el malware está oculto en dichas aplicaciones. Para ayudar a las empresas a resolver estas necesidades el fabricante pone a disposición la solución G Data Internet Security que ofrece protección contra virus, aplicaciones maliciosas y navegación segura en Internet para dispositivos móviles con sistema operativo Android. G Data Internet Security para Android utiliza tecnología cloud para detectar y eliminar eficazmente las amenazas más recientes, en su segunda versión asegura las compras online realizadas mediante el dispositivo móvil, brinda protección frente a aplicaciones maliciosas, verifica los permisos asignados y las clasifica por categoría, resguarda los datos frente a código malicioso dirigidos a Android, bloquea en caso de cambio de tarjeta SIM para impedir el uso del teléfono inteligente con otra tarjeta SIM (a través de un SMS se informa de algún cambio inesperado en la tarjeta), filtra SMS y bloquea llamadas no deseadas o SMS publicitarios incorporando el remitente a una lista, además permite la localización de dispositivos móviles y elimina o bloquea información de manera remota. Si se considera la gran cantidad de dispositivos móviles personales que cada día son utilizados en funciones laborales, las oportunidades de negocio soy muy grandes; además el uso de tabletas y teléfonos inteligentes seguirá en aumento, por lo tanto, los hackers seguirán intentando vulnerar la seguridad de las empresas a través de los dichos dispositivos. Más información: Contacto: o SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

10 Reportaje Especial de Seguridad En este sentido las oportunidades de negocio se visualizan tanto en instituciones de gobierno como en la iniciativa privada, debido al uso de la información crítica para las organizaciones. Las entidades financieras o bancarias que manejan bases de datos o archivos confidenciales deben considerar implementar medidas de seguridad para los empleados que laboran fuera de la oficina y manejan información corporativa en sus propios equipos. Para satisfacer las necesidades del mercado, HD México ofrece diversas alternativas, tales como: UltraBac Warp que es un software de respaldo que proporciona de forma integral protección continua de datos para equipos portátiles, realiza copias de seguridad y ayuda en la recuperación de desastres, no requiere conocimientos técnicos y es muy fácil de implementar. ESET Mobile Security, una solución de seguridad para smartphones y tablets, cuenta con módulo antispam, bloqueo remoto, previene infiltraciones provenientes de Bluetooth o WiFi, a la vez que protege aplicaciones, archivos y tarjetas de memoria ante intrusiones. Está disponible para Android, Symbian y Windows Mobile. Ing. Enrique Escobar, Director de soporte en HD México. HD México Por último el Ing. Enrique Escobar, Director de soporte en HD México, expone que el principal reto que enfrentan las empresas ante el BYOD es el uso y manejo responsable de la información que contiene un dispositivo, ya que ésta puede ser más importante que el dispositivo en sí, y la pérdida o mal uso de los datos sensibles puede tener un grave impacto en las organizaciones. Por esta razón el objetivo del mayorista es ofrecer soluciones enfocadas a la protección de datos en dispositivos móviles, el respaldo y la doble autenticación para el uso de contraseñas. ESET SecureAuthentication, solución basada en la autenticación móvil de doble factor y con contraseña de un solo uso, proporciona una autenticación eficaz y segura para proteger el acceso remoto a la red corporativa y los datos confidenciales. DESlock+, una aplicación de cifrado de datos que permite encriptar discos rígidos, medios extraíbles, archivos y correos electrónicos en forma segura, además permite administrar usuarios o estaciones de trabajo en forma remota, incluyendo el uso compartido de claves entre clientes en tiempo real. Con un portafolio que incluye diversas marcas y soluciones el mayorista cuenta con una estrategia de capacitación continua, que permite a los asociados adquirir con el conocimiento suficiente para concretar proyectos en diferentes niveles de complejidad. En casos que así lo requieran el integrador puede solicitar el respaldo del mayorista para facilitar su labor comercial o a nivel de soporte y asesoría especializada. Más información: Contacto: Ing. Enrique Escobar, Ante este escenario es fácil identificar que los retos de adoptar un modelo de BYOD por parte de las empresas incluyen encontrar soluciones de seguridad que se adapten a sus necesidades específicas. Por lo cual, desde pequeñas empresas hasta grandes corporativos requieren de un especialista que les ayude a resolver de la manera más adecuada sus requerimientos y esto se traduce en oportunidades de negocio tangibles para los integradores. 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11

12 Por Geovanna Domínguez y Carlos Soto Reportaje de Videovigilancia Como todos los años es inspirador conocer los adelantos tecnológicos que veremos a los largo de 2014, basados en las necesidades del mercado los fabricantes de soluciones para videovigilancia han puesto la mira en diversas necesidades y sectores del mercado, desde mayor resolución de imagen hasta el desarrollo de analíticos al interior de las cámaras son algunas de las tendencias que las marcas han identificado y tomado como base para el desarrollo de sus nueva líneas de productos. En esta edición podremos conocer la visión de mayoristas y fabricantes respecto a sus próximos lanzamientos, incluso podremos identificar los mercados con mayores oportunidades de negocio para los integradores especializados en soluciones de videovigilancia. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Reportaje de Videovigilancia Portenntum de México Martín Calamante, Product Manager CCTV en Portenntum de México, comenta que las tres marcas que representa, Geovision, Digiever y Provision ISR, son empresas comprometidas con la innovación tecnológica ya que dedican un importante porcentaje de sus ingresos en investigación y desarrollo. Por parte del mayorista el compromiso con los integradores es sumar nuevos productos al portafolio de soluciones de seguridad, principalmente cámaras IP, sensores CMOS y soluciones de monitoreo integradas. A partir de marzo Provisión ISR lanzará toda la línea de productos IP profesional, con cámaras de 1 a 3 megapíxeles, cámaras IP anti vandálicas, cámaras con domos y nuevos sistemas de grabación digital NVRs híbridos, con la capacidad de soportar cámaras IP y equipo análogo, ambos se podrán integrar en un solo NVR. Martín Calamante, Product Manager CCTV en Portenntum de México. Por parte de Geovision, los integradores verán nuevos sistemas NVR de hasta 64 canales para productos IP, asimismo nuevas cámaras serie Target que incluirán NVRs standalone con mejoras que incluyen optimización de iluminación en equipos IP. También serán lanzadas nuevas cámaras motorizadas capaces de soportar temperaturas de hasta -20 C, cámaras Full HD con 30x de zoom óptico, cámaras anti vandálicas con soporte de alimentación Power Over Ethernet (PoE) y modelos nuevos de cámaras árticas, a partir de la segunda mitad del año. Adicionalmente se tiene prospectado traer nuevos sistemas de reconocimiento de placas, se trata del ANPR 1200, un LPR Cam Plus que coadyuvará en la reducción de infraestructura y captará imágenes de vehículos que circulan hasta 180 kilómetros por hora. Respecto a accesorios se integrará un nuevo Switch PoE Giga LAN de alta potencia de 16 y 24 puertos, ideal para la alimentación a grandes distancias de las nuevas cámaras Full HD, y el codificador de video, Decoder Box versión Plus, con la posibilidad de recuperar el video Full HD de cualquier cámara IP Geovision y presentarlo directamente en pantallas planas. Digiever, marca especializada en la creación de NVR para equipos IP impulsará sus nuevos productos compatibles con Open Network Video Interface Forum (OVNIF), que ayudará en el almacenamiento para cámaras IP, con la función de soportar más de 100 cámaras de diferentes marcas. También se tiene contemplado nuevo software, que permitirá gestionar ocho discos duros y 32 cámaras IP de múltiples marcas, además de mejorar el consumo de energía respecto a otros sistemas basados en PC. Ventajas tecnológicas Las ventajas tecnológicas que favorecerán indiscutiblemente a los integradores en sus proyectos son diversas, en el caso de Provision ISR, los nuevos equipos IP usarán la tecnología denominada Plug & View, y no requieren ninguna configuración por parte del usuario para la visualización. Los equipos utilizan el mismo método que actualmente se emplea en programas de video conferencia, como Skype, para establecer una transferencia de video en tiempo real. Con Geovision, las nuevas interfaces del Software Central de Monitoreo, hace más simple el registro de equipos IP, la configuración de políticas de grabación, la integración con otras soluciones de la marca, como control de acceso, sistema de captura de placas, entre otras, mediante un asistente rápido e intuitivo. Digiever optimizará completamente la experiencia del usuario en el software de administración de NVRs, al agregar funciones para realizar copias de seguridad en forma rápida y segura. Además se reestructurará la manera de trabajar con las cámaras, es decir, se mejorará el registro de equipos, la creación de políticas de grabación, la generación de grupos, la configuración de un sistema centralizado IP de almacenamiento, entre otras cosas. También habrá nuevas interfaces de reproducción de video, nuevos sistemas de búsqueda a través del historial de video, mejora en los respaldos a través de USB, así como mejora en la experiencia de usuario que utiliza navegadores como Opera y Firefox en ambiente Windows. Cabe destacar que la estrategia de Portenntum durante el 2014 se enfocará en otorgar esquemas de comercialización a nivel nacional, capacitación, certificación, apoyo completo a los integradores y reforzar las alianzas a través de un plan de fidelidad con beneficios puntuales. El objetivo principal será ofrecer soluciones de seguridad a los integradores y crear lazos de confianza a largo plazo. Más información: Contacto: José Martín Calamante, Schneider Electric Sergio Correa, Gerente de Canales de la División de Buildings de Schneider Electric en México, comenta que la empresa se caracteriza por la creación de nueva tecnologías año con año, su principal objetivo es desarrollar una serie de equipos que faciliten el uso y mejoren el aprovechamiento en videovigilancia, cabe destacar que SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

14 Reportaje de Videovigilancia Ventajas tecnológicas Desde su visión, Pelco by Schneider Electric se distingue de su competencia por 3 características, en primera instancia: integración, la cual permite a los integradores implementar soluciones de la marca con equipo o soluciones de terceros, a fin de establecer funciones específicas solicitadas por clientes de manera especial. Otro punto es el software y aditamentos, los cuales son cada día más solicitados para proyectos que requieren de herramientas de análisis de video. Cabe destacar que dichos aplicativos vienen integrados en las cámaras de video grabación. La última ventaja competitiva es la facilidad de ajustarse a las necesidades de los clientes, ya que al ser también un fabricante de carcasas y material de montaje, es posible adaptar y ajustar ciertas características de los equipos a fin de obtener los mejores resultados en algún proyecto especial. Más información: Contacto: Sergio Correa, Sergio Correa, Gerente de Canales de la División de Buildings de Schneider Electric en México. a nivel mundial se destina un diez por ciento de las ganancias al departamento de investigación y desarrollo. Asimismo el compromiso de la marca es ofrecer productos innovadores y entregar la mayor cantidad posible de herramientas automatizadas a los integradores para implementar las soluciones y los usuarios aprovechen sus beneficios tanto tecnológicos como económicos. El fabricante ha introducido 70 modelos de nuevas cámaras de tecnología IP, con una combinación de diferentes aditamentos y especificaciones diseñadas para satisfacer las necesidades de los clientes. También ha lanzado alrededor de 20 gamas de accesorios y cada una de estas líneas con sus diversos productos, focalizados particularmente a entornos críticos o situaciones extremas de ambiente. Intelbras México Bruno Machado Teixeira, Director General de Intelbras México, comenta que las innovaciones tecnológicas que el mercado requiere están enfocadas a una mejor definición de imágenes y un sistema de control simple para los sistemas de seguridad, también se visualizan necesidades en cuanto a cámaras de videovigilancia que tengan software de video analítico incluido. Con base en esta visión del mercado, el fabricante está trabajando en equipos que incluyan inteligencia, que sean capaces de integrarse con otras soluciones y comunicarse entre sí, por ejemplo, un sistema de vigilancia donde conviva una alarma con detector de movimiento que al activarse envíe una orden a la cámara para enviar un video corto o una foto directamente a un teléfono inteligente, incluso que pueda sumarse al sistema de conmutador y añadir audio al monitoreo. En la línea de cámaras Sarix se han hecho algunas mejoras, tal es el caso de los modelos Enhanced Range donde se tienen resoluciones de 1 a 3 megapíxeles y luz infrarroja; en la familia Professional se tienen dispositivos de 5 megapíxeles enfocados a un mercado que demanda mayor información en la imagen. De acuerdo con el ejecutivo a nivel general se visualiza una tendencia hacia el uso de cámaras en exterior, por ello, se están implementando nuevos productos con mayor resistencia a impactos o anti vandálicos. En este sentido la marca ha lanzado varias alternativas, por ejemplo, carcasas para ambientes extremos que soportan temperaturas entre -40 C y 70 C, de alta resistencia con aditamentos que permiten mayor duración en el uso de la cámara. También se diseñaron nuevas carcasas que son capaces de aprovechar la energía solar. En relación a accesorios la marca pone a disposición de los integradores una serie de convertidores que serán de gran utilidad cuando el cliente les ha pedido aprovechar el cableado coaxial existente. También switches PoE, capaces de trasmitir datos y aportar la alimentación eléctrica necesaria para el funcionamiento de las cámaras, en un mismo puerto. Bruno Machado Teixeira, Director General de Intelbras México. 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Reportaje de Videovigilancia En los próximos meses el fabricante lanzará nuevos productos, se trata de una nueva línea de cámaras IP Modelos VIP E 3220 y 2200, que permiten la integración con comuntadores tanto para hablar como para escuchar. Asimismo se tiene planeado para el segundo trimestre presentar la nueva línea de alarmas. También veremos los nuevos DVR de la serie 5000, que son grabadores digitales con mayor calidad en video y audio, dicha serie tiene como característica la integración con equipos de alarmas y costos altamente competitivos enfocados en el mercado PyME y corporativo. Con las nuevas soluciones en las diversas líneas de negocio Intelbras tiene por objetivo aumentar las oportunidades de negocio de sus integradores aprovechando la sinergia entre las diversas familias de producto. Dichos lanzamientos serán dados a conocer en Expo Seguridad México 2014, además se tienen contempladas giras con los mayoristas para dar a conocer los beneficios de las nuevas tecnologías. Cabe destacar que los mayoristas que comercializan las soluciones de Intelbras son Maycom, Kei Electrónica, Intcomex, TVC en Línea, Omnicom, De La Mora Comunicaciones y Ditelse. De acuerdo con el directivo Intelbras ofrece equipos integrales que permiten crear soluciones completas, productos inteligentes diseñados específicamente para cada necesidad del mercado, tanto la pequeña y mediana empresa como gobierno y corporativo, tal es el caso de las soluciones de video vigilancia urbana. Más información: Contacto: Bruno Machado, Axis Communications Fernando Esteban, Country Manager para México, Centro América y el Caribe, explica que la empresa se está enfocando en dos temas de vital importancia tanto para el integrador como para el usuario final; por un lado la alta y fácil integración de sus cámaras y codificadores de video con otros sistemas como control de acceso, y por otro, agregar mayor funcionalidad como inteligencia y analíticos incorporados en las cámaras. De acuerdo con los pronósticos de la firma durante 2014 se verán grandes avances, por ejemplo, mayor sensibilidad a la luz, más equipos con soporte a 60 cuadros por segundo, mayor poder de procesamiento dentro de las cámaras para la ejecución de programas y algoritmos más complejos En lo correspondiente a lanzamientos Axis informa que durante los próximos meses se anunciarán nuevas cámaras que incluirán una nueva funcionalidad, la cual permitirá unificar en una sola unidad cámaras de distintas plataformas; también veremos anuncios sobre equipos para misión crítica con avanzada detección de movimiento, notificación de agresión, manejo extendido de temperaturas, presurizadas con nitrógeno, y para instalaciones de pequeños sistemas se estarán incorporando nuevos equipos económicos así como la siguiente generación de software de manejo de video que estará incorporado dentro de la cámara para independizar el CCTV-IP de la unidad de grabación. Fernando Esteban, Country Manager para México, Centro América y el Caribe. Cabe señalar que el fabricante tiene proyectado iniciar una gira por toda la república, se trata del Roadshow Axis 360, además tendrán presencia en ISC WEST en Las Vegas y Expo Seguridad México. En relación a capacitación se dará inicio al tour del Axis Academy donde se añadirá el nuevo curso Axis Sales Fundamental, enfocado en la fuerza de ventas de las empresas que atienden proyectos de seguridad. Más información: Contacto: Fernando Esteban, Bolide Technology Andrés Mosqueda, Territory Business Manager de Bolide Technology Group en México, comenta que la innovación tecnológica es de vital importancia para el fabricante, ya que ofrecer tecnología de vanguardia es la manera de demostrar liderazgo respecto a otros jugadores de la industria. Además, ofrecer un portafolio consolidado de productos que se destaquen por sus cualidades tecnológicas, hacer que los integradores tengan mayores oportunidades de satisfacer las necesidades de sus clientes y añadir valor a cada propuesta. De acuerdo con el ejecutivo la firma sorprenderá nuevamente al mercado con su reciente lanzamiento, se trata de la cámara 900TVL, la cual ofrece una mayor resolución óptica. La nueva serie de equipos ha sido denominada Raphael, y entregan video de alta definición real (HD)con tecnología análoga, además han sido diseñadas con una calidad superior y alto desempeño visual que incluye un sensor de imagen megapixel progresivo y procesador de imagen digital (DSP) que facilita la reproducción de color. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

16 Reportaje de Videovigilancia para proyectos más robustos que involucran análisis inteligente de video, alta sensibilidad y excelente calidad de video en condiciones de poca iluminación. Para complementar la oferta el fabricante señala que cuenta con una amplia gama de accesorios, como, lentes, carcasas, montajes, fuentes de alimentación, software, por mencionar algunos. Todo comprendido en un esquema de soluciones integrales que abarca captura de imagen (lentes y cámaras), análisis inteligente de video, compresión, transmisión, monitoreo, grabación, reproducción, análisis forense y exportación e integración en plataformas de gestión. Además de proveer soluciones integrales, excelente calidad y 3 años de garantía en todas sus líneas Bosch suma negocio con líneas complementarias, por ejemplo, sistemas de acceso, intrusión, detección de humo, alarmas contra incendio, voceo y evacuación. Todas compatibles e integrables a un sistema de gestión abierto que permite sumarse a tecnologías de terceros, lo cual hace que los integradores sean capaces de multiplicar sus oportunidades de negocio y abarcar más aspectos en proyectos de grandes dimensiones. Andrés Mosqueda, Territory Business Manager de Bolide Technology Group en México. La línea Raphael incluye domos y cámaras tipo bullet, tanto fijas como vari focales, los domos fueron desarrollados con carcasas IP66 y ensamble tipo Snap Fit que hacen de estos modelos una opción estética, resistente a impactos o actos vandálicos; además es de fácil instalación tanto en proyectos en interior como en exterior. Cada equipo cuenta con un amplio rango de características sobresalientes como: LEDs IR (Super Flux) de larga duración ideal para monitoreo nocturno, y menú en pantalla incluido (OSD) que permite a los usuarios realizar ajustes para obtener la mejor captura de imagen en cualquier ambiente. Durante 2014 el fabricante tiene prospectado añadir con la mayor densidad de pixeles posible, de tal manera que los usuarios puedan ver hasta los más mínimos detalles. Adicionalmente se verá la característica de disminución de ruido 3D mejorada y ampliarán el rango dinámico para asegurar exactitud en texturas y mayor nitidez en imagen capturada desde diversos ángulos. Más información: Con este panorama de nuevos productos, las oportunidades de negocio en videovigilancia son muy atractivas, con nuevas tecnologías los integradores llevarán a cabo proyectos cada vez más ambiciosos y complejos, lo que se traducirá en mayores ingresos. Por supuesto la innovación tecnológica implica estrechar lazos con mayoristas y fabricantes para acceder a las presentaciones de nuevos productos, incluso a las nuevas certificaciones que seguramente serán dadas a conocer en tiempo y forma, de acuerdo a la estrategia de cada uno. Más información Contacto en México: Andrés Mosqueda, Bosch Klaus Blieffert, Gerente de Ventas, explica que la empresa siendo fiel a su lema Innovación para la vida, año tras año invierte más del 10 por ciento en investigación y desarrollo, lo que se traduce en más de cuarenta mil patentes anuales, de donde ha salido la plataforma de integración BIS o la tecnología Starlight utilizada en cámaras de videovigilancia. De acuerdo con el ejecutivo durante 2014 se sumarán integrantes a diversas familias de cámaras, tanto analógicas como IP, desde la seria 2000 hasta la Cabe destacar que la serie 2000 son soluciones enfocadas en aplicaciones sencillas de supervisión y monitoreo, orientadas al mercado residencial y pequeños comercios; por su parte la serie 7000 está diseñada Klaus Blieffert, Gerente de Ventas. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17

18 Por Geovanna Domínguez Noticias Westcon apoya a Infoblox y FireEye para entregar soluciones integrales mática, con bases instaladas de usuarios y con datos e información crítica ya sean de bancos o instituciones de gobierno. Al respecto de Infoblox, el perfil de partners debe cumplir con un programa de canales para ofrecer la tecnología DNS y DHCP ya que la necesitan todas las empresas. El mayorista de valor agregado reunió alrededor de 50 asistentes para presentar la alianza tecnológica entre Infoblox y FireEye al mercado nacional y ofrecerles una solución integral que ayude a las organizaciones mexicanas en la protección informática. Iván Sánchez, BDM de Weston Convergence, comentó que es el primer evento que se realiza en el país donde la estrategia fue generar demanda, por lo que asistieron canales y usuarios finales con el objetivo de dar a conocer la integración de estas tecnologías que otorgan mucho valor al mercado desde el punto de vista DNS de Infoblox y la inteligencia de antimalware de FireEye. El mayorista planea reclutar 12 canales interesados en la integración de ambas marcas. Cabe destacar que los partners de FireEye deberán ser integradores especializados que conozcan de seguridad infor- Por su parte Alex Maduro, Director de América Latina para Infoblox, expresó que esta alianza representa una gran oportunidad de negocios ya que se comercializa una solución integrada y comprobada en otros clientes alrededor del mundo ahora en México. Nosotros podemos identificar a usuarios infectados y re direccionarlos a una muralla segura para que no lleguen a sitios maliciosos, resaltó Maduro. Finalmente Oscar González, Major Account Manager de FireEye, enfatizó que la idea es entregar más valor a los partners a través de soluciones integradas y diferenciales para que los usuarios estén más protegidos. Kaspersky Lab refuerza su programa de Canales Kaspersky Lab anuncia la actualización de su Programa de Canales, el cual brinda aún más incentivos y herramientas a los beneficios ya ofrecidos por la empresa para asegurar el constante crecimiento, eficiencia y éxito del negocio de sus socios. Estoy seguro de que el programa actualizado hará que la asociación con Kaspersky Lab sea aún más beneficiosa permitiendo que nuestros socios disfruten de todas las nuevas oportunidades, experiencia compartida y soporte excepcional brindado mientras expanden sus negocios junto a la marca de renombre global de Kaspersky Lab, comentó Garry Kondakov, Director Global de Ventas, Marketing y Soporte para Kaspersky Lab. Entre los nuevos beneficios está la disponibilidad de nuevos cursos en español, facilitando el proceso de capacitación y certificación para los socios de negocio de Kaspersky Lab. Estos cursos están enfocados en la nueva línea de productos PYMES, menos de 25 nodos con Kaspersky Small Office Security y CORE, de 10 nodos en adelante, con la línea corporativa de Kaspersky Endpoint Security for Business. Conjuntamente, dependiendo del nivel de sus socios, Kaspersky Lab ahora ofrece un nuevo programa de rebates para canales Platinum y Gold. Los rebates se ofrecen además de los descuentos que ofrece el Programa de Canales a través de los Mayoristas para así fomentar el continuo seguimiento del plan de ventas y la adquisición de nuevos clientes. Además de estos nuevos estímulos, es importante recalcar el beneficio de Registro de Oportunidades, el cual Kaspersky Lab ya viene ofreciendo. Para Kaspersky Lab, la estrecha relación con nuestros socios es un elemento fundamental en nuestra estrategia. Con la actualización del Programa de Canales le brindamos a nuestros socios todo el apoyo comercial y técnico, campañas y material de mercadeo, capacitación y formación sobre nuestras plataformas de seguridad y nuevas tecnologías, para que puedan mejorar su negocio y ofrecerle a sus clientes un servicio sin igual, indicó Homero Filigrana, Gerente de Canales en Kaspersky Lab México. Para más información sobre el Programa de Canales de Kaspersky Lab y sus beneficios, visite: com/socios 18 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

19 Noticias Symantec detecta malware de Windows que infecta dispositivos Android Hemos visto en otras ocasiones que el malware para Android intenta infectar los sistemas de Windows. Por ejemplo, Android.Claco descarga un archivo en formato portable ejecutable (PE) malicioso junto con un autorun.inf y los instala en el directorio origen de la tarjeta SD. Cuando se conecta el dispositivo móvil afectado a una computadora por medio de USB, y el modo AutoRun está habilitado, Windows automáticamente ejecutará el archivo PE malicioso. El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google. Pero, curiosamente, ahora Symantec encontró algo que funciona al revés: es decir, una amenaza de Windows que intenta infectar los dispositivos Android. La infección comienza con un Troyano que se llama Trojan. Droidpak. Este troyano descarga un DLL malicioso (también detectado como Trojan.Droidpak) y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde el siguiente servidor remoto: Después, analiza el archivo de configuración para poder descargar el APK malicioso a la siguiente ubicación en la computadora afectada: %Windir%\CrainingApkConfig\AV-cdk.apk El DLL podría descargar herramientas necesarias como el Puente de Depuración de Android (Android Debug Bridge). Luego, instala el ADB y utiliza el comando que se observa en la Figura 1 para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada: Figura 2. APK malicioso simulado en la tienda de aplicaciones de Google. Sin embargo, el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado y, si las encuentra, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a la siguiente ubicación: Figura 3. Fragmento del código APK malicioso Para evitar ser víctima de este nuevo modo de infección, Symantec sugiere a los usuarios seguir las siguientes indicaciones: Desactivar la depuración USB de su dispositivo Android cuando no la utilice. Figura 1. Comando para instalar el APK malicioso Se intenta instalar repetidamente para poder garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android. Ser cauteloso cuando conecte su dispositivo móvil a computadoras no confiables. Instalar software de seguridad confiable, como Norton Mobile Security. Visitar la página de Symantec Mobile Security para obtener más información sobre seguridad. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19

20 Software ESET lanza nuevo programa de licenciamiento integral para empresas McAfee nombra nuevo Director de Canales para México ESET anuncia el lanzamiento de ESET Safe Employee Program, una novedosa modalidad de licenciamiento para empresas. Se trata de un nuevo concepto en seguridad corporativa integral que brinda las herramientas necesarias, tanto tecnológicas como educativas, para resguardar al máximo la información de los colaboradores de las empresas, aun cuando sus límites físicos se vean expandidos. Frente al auge de la tendencia BYOD (Bring Your Own Device) y la expansión de las redes corporativas, y dado el intercambio de datos entre equipos corporativos y personales de los colaboradores, se vuelve necesario que las compañías protejan su información sensible al máximo. En ese sentido, combinar soluciones de seguridad tecnológicas con educación y capacitación del personal en el manejo adecuado de la información asoma como la mejor alternativa. ESET Safe Employee Program permite a los colaboradores proteger sus equipos personales con las soluciones de ESET y tomar conciencia sobre los riesgos y amenazas a los que podrían verse expuestos si no se toman los recaudos necesarios. De este modo, los clientes corporativos obtienen un licenciamiento diferencial que se adapta a sus necesidades y expectativas, ofrecido en dos presentaciones: ESET Safe Employee Básico: incluye la solución antivirus y contenidos educativos relacionados a las funcionalidades que el producto contiene. Está compuesto por ESET Smart Security, pudiendo optar por licenciamiento por uno o dos años, y una serie de materiales educativos como guías, podcast e infografías. ESET Safe Employee Premium: agrega seguridad para un dispositivo móvil adicional. También incluye los contenidos educativos acordes a las funcionalidades de ambos productos, incorporando recursos especiales para movilidad. Está compuesto por ESET Smart Security y por ESET Mobile Security Premium, también para un dispositivo por uno o dos años. Desde ESET Latinoamérica consideramos fundamental que las empresas tomen especial cuidado de los dos activos más valiosos que poseen: su capital humano y su información. De modo que a través de este programa, podrán proteger los equipos personales de sus colaboradores con las soluciones de ESET y, simultáneamente, capacitarlos sobre los riesgos y amenazas que existen en Internet y que pueden poner en riesgo su información personal y/o laboral, declaró Jerónimo Varela, Chief Operating Officer (COO) de la compañía. Con este lanzamiento, ESET sigue profundizando su fuerte compromiso con la educación y concientización de la comunidad en general y por ese motivo enmarca la iniciativa en su Plan Integral de Responsabilidad Social. McAfee anunció el nombramiento de Enrique Navarrete Arrieta quien ocupará la máxima posición del área de Canales en el país. La experiencia de más de 18 años del nuevo directivo se concentra en el área de ventas corporativas y de Canal en la industria de IT y Comunicación, trabajando muy de cerca con resellers y distribuidores en el mercado nacional. Anteriormente, Navarrete Arrieta colaboró de forma estratégica durante varios años en McAfee como Director de ventas a empresas en México por lo que su amplio conocimiento no sólo de la industria y sus actores sino también de la organización al interior, fortalecerá de manera decisiva su éxito en esta nueva tarea. Aunado a esto, el directivo participó de manera activa y cercana junto con el ahora Director General de la empresa en el país, Carlos González, en la definición de planes de desarrollo y estrategias de crecimiento de los socios de negocio, mancuerna que hoy dará sin duda un nuevo y sólido empuje a los canales que participan con la compañía. Navarrete Arrieta cursó sus estudios de Ciencias de la Computación en la Universidad Tecnológica de México para posteriormente realizar un Postgrado en la misma institución en Operaciones Industriales. Como veterano de la industria, Enrique Navarrete ha colaborado en otras empresas del ramo tales como Hewlett Packard, Check Point Software, entre otras compañías. Con este nombramiento McAfee ratifica su compromiso de seguir generando alianzas clave con sus socios estratégicos de negocio al tiempo que refuerza su intención de contribuir con el desarrollo y atención a sus canales. 20 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO

SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO CCTV Y SISTEMAS BIOMÉTRICOS DE CONTROL DE ASISTENCIA Y CONTROL DE ACCESO SISTEMA DE CIRCUITO CERRADO (CCTV) Los sistemas de Circuito Cerrado que maneja nuestra empresa están

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación 25 años de innovación Soluciones de Voz y Videoconferencia 2015-2016 Soluciones de voz Audioconferencia IP Salas pequeñas (cobertura de 2,1 m) SoundStation IP 5000 Gama CX Optimizada para Conferencias

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Kit de 2 cámaras de video vigilancia CCTV "2D"

Kit de 2 cámaras de video vigilancia CCTV 2D Kit de 2 cámaras de video vigilancia CCTV "2D" 1 Kit de Videovigilancia CCTV "2D" - 1 Videograbador + Disco duro 500 Gb - 2 Cámaras Domo CMOS 700 TVL IR - 2 Fuentes de Alimentación cámaras - 1 Cartel Zona

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Contenido. Directorio. Directorio. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com.

Contenido. Directorio. Directorio. Direción General Carlos Alberto Soto carlos@dtic.com.mx. Equipo Editorial Geovanna Domínguez geovanna@dtic.com. Directorio Directorio Direción General Carlos Alberto Soto carlos@dtic.com.mx Equipo Editorial Geovanna Domínguez geovanna@dtic.com.mx Gerente Comercial Fabiola Chávez fabiola@dtic.com.mx Diseño Carlos

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Flexibilidad en la Plataforma Abierta

Flexibilidad en la Plataforma Abierta Sistemas Integrados de Gestión de Video IP Flexibilidad en la Plataforma Abierta ViconNet le trae la flexibilidad de sistemas de gestión de video que integra software y hardware para crear una solución

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Royal Caribbean Club Casino Trinidad y Tobago RESUMEN DE CASO:

Royal Caribbean Club Casino Trinidad y Tobago RESUMEN DE CASO: Royal Caribbean Club Casino Trinidad y Tobago En el nuevo Royal Caribbean Club Casino, ubicado en Puerto España, la capital de la República de Trinidad y Tobago, fue instalada una robusta solución de seguridad

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional.

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. La mayor variedad del mercado en cámaras de red El mercado de la videovigilancia va prosperando, impulsado por la mayor

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402

A L E R T A C I U D A D A N A MR. Misantla No. 19 Col. Roma Sur, México D.F. C.P.06760 Tel/Fax (55) 4195-0402 El monitoreo de espacios, oficinas, áreas públicas, e incluso calles y avenidas, se ha desarrollado desde los últimos 40 años. Actualmente, el uso del video debe considerarse como una herramienta de vigilancia

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Certificación en CCTV Nivel I

Certificación en CCTV Nivel I Certificación en CCTV Nivel I 1. Reconocer todos los componentes que integran un sistema de CCTV. 2. Desarrollar una instalación completa del KIT integral de seguridad de Meriva Security tanto con cable

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

INTRODUCCIÓN A LA VIDEOVIGILANCIA TIPOS DE CÁMARA DE VIGILANCIA Y SEGURIDAD, COMPLEMENTOS, CONTROL Y RECOMENDACIONES

INTRODUCCIÓN A LA VIDEOVIGILANCIA TIPOS DE CÁMARA DE VIGILANCIA Y SEGURIDAD, COMPLEMENTOS, CONTROL Y RECOMENDACIONES INTRODUCCIÓN A LA VIDEOVIGILANCIA TIPOS DE CÁMARA DE VIGILANCIA Y SEGURIDAD, COMPLEMENTOS, CONTROL Y RECOMENDACIONES WWW.TODOELECTRONICA.COM COELMA@TODOELECTRONICA.COM 989 CÓMO ELEGIR LA CÁMARA DE VIGILANCIA

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Diez razones para comprar una cámara de red

Diez razones para comprar una cámara de red ARTÍCULO Diez razones para comprar una cámara de red Conozca lo que su vendedor de cámaras analógicas no le dirá Años atrás las cámaras de red no se utilizaban para aplicaciones de vigilancia, eso ha cambiado.

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Informe técnico La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Índice 1. Una revolución llama a la puerta 3 2. Sistemas básicos pequeños 3 3. Grandes sistemas y sistemas

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Sistemas de vigilancia Gama completa de cámaras IP

Sistemas de vigilancia Gama completa de cámaras IP Sistemas de vigilancia Gama completa de cámaras IP 2 Gama completa de cámaras IP Por qué conformarse con poco cuando puede conseguir lo mejor en cuestión de sistemas CCTV en red? FlexiDome IP Cámaras perfectamente

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan

Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan Vídeo Seguridad de 8 canales con un disco duro de 1 TB, 4 cámaras de Alta Resolución, salida HDMI y App Gratuita Night Owl Pro con Owl Scan El sistema de Night Owl X7- SP- 841TB es un avanzado Sistema

Más detalles

Artículo. Diez razones para comprar una cámara de red o lo que no le contará su proveedor de cámaras analógicas

Artículo. Diez razones para comprar una cámara de red o lo que no le contará su proveedor de cámaras analógicas Artículo Diez razones para comprar una cámara de red o lo que no le contará su proveedor de cámaras analógicas ÍNDICE Introducción 3 Diez cuestiones que querría oír de su proveedor de cámaras analógicas

Más detalles

PORTAFOLIO DE PRODUCTOS Y SERVICIOS

PORTAFOLIO DE PRODUCTOS Y SERVICIOS PORTAFOLIO DE PRODUCTOS Y SERVICIOS GUSTAVO LAURENS M. Soy FREELANCE en todo tipo de proyectos de tecnologías para la información y comunicaciones. Desarrollo Software para todo tipo de necesidades con

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

SOLUTIONS CATÁLOGO. Productos. Controle Proteja Vigile. Servicios

SOLUTIONS CATÁLOGO. Productos. Controle Proteja Vigile. Servicios SECURITY SOLUTIONS CATÁLOGO Productos Servicios Controle Proteja Vigile Estimado cliente: Presente. Somos una división de Computer, que inició operaciones en 1998 y que a la fecha es de los principales

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

BIENVENIDO. contacto@solutecltda.com. En ésta edición. Principal Lanzamiento Cerradura Remock Lockey. Nuevos Conceptos Servicio cloud AMC MANAGER

BIENVENIDO. contacto@solutecltda.com. En ésta edición. Principal Lanzamiento Cerradura Remock Lockey. Nuevos Conceptos Servicio cloud AMC MANAGER BIENVENIDO Nuestro nuevo boletín lo mantendrá informado de los aspectos más importantes de nuestra compañía y el mercado de la seguridad electrónica, aquí encontrará información importante de productos

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Características Técnicas Específicas de la Cámara IP para Interiores EyeBot Black Definición Velocidad. empaque de cartón Clave

Características Técnicas Específicas de la Cámara IP para Interiores EyeBot Black Definición Velocidad. empaque de cartón Clave Características Generales de la Cámara IP para Interiores EyeBot Black La Cámara IP para Interiores EyeBot Black Ventdepot, esta diseñada para mitigar la perdida de precisión de color durante el día en

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Circuito Cerrado de Televisión CCTV

Circuito Cerrado de Televisión CCTV Circuito Cerrado de Televisión CCTV Es una red conformada por cámaras de video, que permite tener una vigilancia constante en cualquier escenario, interior o exterior. El propósito de un CCTV es visualizar

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Camaras CCTV y Sistemas de Video Vigilancia

Camaras CCTV y Sistemas de Video Vigilancia Camaras CCTV y Sistemas de Video Vigilancia El Circuito Cerrado de Televisión o también llamado CCTV es utilizado principalmente como ayuda a la seguridad y para evitar robos, ya que persuade a cualquier

Más detalles