Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VIDEOVIGILANCIA
VIDEOVIGILANCIA
VIDEOVIGILANCIA
VIDEOVIGILANCIA
10
VIDEOVIGILANCIA
11
CONTROL DE ACCESO
12
CONTROL DE ACCESO
13
CONTROL DE ACCESO
14
CONTROL DE ACCESO
15
CONTROL DE ACCESO
16
CONTROL DE ACCESO
17
CONTROL DE ACCESO
18
CONTROL DE ACCESO
19
CONTROL DE ACCESO
Fernando Esteban
CONTROL DE ACCESO:
NO DEBE POR QU SER
ONEROSO
LA DIVISIN DE AXIS LE PERMITIR A LOS INTEGRADORES OFRECER UN PAQUETE COMPLETO, INTEGRADO DE FBRICA A NIVEL DE
SOFTWARE PARA ACELERAR LOS PROCESOS DE IMPLEMENTACIN, CURVA DE APRENDIZAJE Y SOPORTE. SU PROPUESTA, NO TIENE POR
QU SER SLO PARA CORPORATIVOS EN TRMINOS DE PODER ADQUISITIVO.
Por Adrin Rivera
a seguridad fsica es una parte por dems importante para los que buscan
implementar un mtodo preventivo de incidentes. Pertinentemente, el Control
de Acceso para Axis es una evolucin natural del mercado que ha trabajado con cmaras
digitales y su propuesta sobresale por la integracin que mejora tiempos de puesta en marcha.
Platicamos con Fernando Esteban (FE), Gerente General para Axis Mxico, Centro Amrica
y el Caribe, para que nos diera una visin sobre la fresca divisin que estn integrando para
nuestra regin y qu significa en trminos de oportunidad para los implementadores.
20
CONTROL DE ACCESO
21
CONTROL DE ACCESO
22
Por ende la oportunidad para los interesados es grande puesto que aplicaciones
como la cmara IP tiene a su favor la facilidad de integracin y reduccin de costos.
De hecho, cit que una empresa tpicamente con 10 guardias de seguridad, puede
implementar el proyecto y reducir la contratacin a la mitad de efectivos para
maximizar la rentabilidad y la eficiencia en operacin. Los interesados en participar
de sta, y su ms reciente divisin para todo lo relacionado con control de acceso
pueden acercarse a Anixter, Grupo Dice, Inalarm, Scansource y Unisol. Agregado a
ISPC para Centroamrica y el Caribe.
CONTROL DE ACCESO
23
DATA CENTER
LA SEGURIDAD,
EL PRINCIPAL DESAFO
PARA EL BIG DATA
l inicio del ao IDC destac que las cuatro mega tendencias tecnolgicas
(Movilidad, Cloud Computing, Social Business y Big Data) estn generando
grandes impactos dentro de las compaas.
ayuda a manejar una cantidad de datos a velocidad rpida, obtener un alto valor
y veracidad de los mismos, partiendo de esto ya se puede hacer un anlisis de qu
herramientas pueden ayudar.
Vemos un gran avance en la regin, los clientes estn adoptando este tipo de
servicios, pero an existe gran parte de empresas que no han tomado medidas de
seguridad, seal Jernimo Varela, Jefe de Operaciones ESET Latinoamrica.
22
DATA CENTER
MXICO
LATINOAMERICA
En este 2014 Big Data representa para el mercado mexicano una inversin
aproximada de 190 millones de dlares, presentando ao con ao un crecimiento
del 62%.
Mxico es un mercado potencial y es que en trminos de competitividad en
Latinoamrica el 22% de la inversin corresponde a nuestro pas.
Csar Longa, gerente de Programa de Software Empresarial para IDC Latinoamrica
23
DATA CENTER
24
LOS TOMADORES DE
DECISIONES SON LOS
CEOS Y CIOS, PERO
LA IDEA ES QUE MS
REAS SE INTEGREN
Y CONOZCAN LOS
BENEFICIOS QUE BIG
DATA REPRESENTA
DATA CENTER
25
DATA CENTER
26
DATA CENTER
27
CAPACITACIN
SEA UN CONSULTOR,
HECHO Y DERECHO
LA REALIDAD DEL MERCADO EST EN PROCESO DE EVOLUCIN Y NO TARDAR MUCHO EN QUE VEAMOS LOS EFECTOS. CONVERTIRSE EN
CONSULTOR DE SEGURIDAD ES UN OBLIGADO, PERO EN LA MISMA MEDIDA SU PARTICIPACIN SE VER BENEFICIADA.
Por Adrin Rivera
28
CUANDO SE AGREGA LA
PALABRA CONSULTOR,
ES UN OBLIGADO PARA
DISTINGUIR SU PRESENCIA.
RESULTA INCREBLE
MENCIONAR QUE LO
NICO QUE SE
NECESITA ES LA
CONSTANCIA PARA
LOGRARLO.
CAPACITACIN
MAYORISTAS Y
FABRICANTES HAN
CREADO UN ECOSISTEMA
MUY AMIGABLE DE
CERTIFICACIN Y
ACOMPAAMIENTO
DONDE NO ES
NECESARIO TERMINAR
LA CURVA DE
EXPERIENCIA PARA SALIR
AL MERCADO CON UNA
PROPUESTA POR
DEMS SLIDA.
Tan slo habr que recapitular las figuras que estn por gestarse al interior de las
empresas. No hace mucho la idea de un Chief Information Officer era parte
tan slo de los corporativos globales; hoy una PyME no puede dejar
de lado sus servicios. Muy pronto el Chief Data Officer tendr
el mismo valor.
El gran desafo de las empresas es cmo generar mayor
competitividad a travs de buena informacin. Esto
implica, entre otras cosas, tener datos correctos de
los clientes, protegerlos, mantenerlos actualizados,
enriquecer los datos que ya se tienen y, adems, tener la
facultad de monetizar esos datos.
Esta posicin, incipiente en el presente, ser la siguiente
pieza angular de los negocios pues la Minera de datos, el
Big Data, y otros conceptos que seguro ha
escuchado hasta el cansancio son
la siguiente meta a conquistar:
cmo entender un ataque
masivo de comentarios en
redes sociales y revertirlo
hacia lealtad para la marca
de su cliente, qu procesos
debera gestarse para
aumentar la calidad de
un producto, formar
certidumbre para el
lanzamiento de un nuevo
servicio, son tan slo
ejemplos rpidos de lo que
se espera, sea la dinmica
Perfil griego
Para poder hermosear el propio, Axis record que dar valor agregado es una cuestin
alcanzable si lo que busca es insertarse en los proyectos que ms margen pueden
dejarle. Simplemente debe definir claramente su aproximacin, pertinentemente
considerando lo que implica el ramo de seguridad.
Francisco Ramrez, National Sales Manager de Axis junto con Manuel Zamudio,
National Accounts Manager de Axis, compartieron interesantes pormenores
al respecto. Todo comienza con reconocer que el nombre del juego se llama
Diferenciador. Su perfil como consultor deber explotar este hecho y hacrselo conocer
a sus prximos clientes: qu puede ofrecer qu nadie ms puede igualar, tiempos de
servicio, monitoreo, administracin remota, soporte en sitio. Comience por definir su
fortaleza, y alinee el mismo al portafolio que actualmente domine.
Axis indic que existen tres perfiles particulares, catalogados simplemente como
distintos. Venta por catlogo, ingreso recurrente, e integradores de soluciones.
Sin que esto signifique llevar el trmino hacia lo tendencioso, para el mercado de
seguridad ste ltimo resulta el ms ptimo para convertirse en consultor.
Para ello su fuerza de ventas debe estar alineada al mismo sentido. Como un
repaso de los tipos que ha detectado la firma en seguridad, comentaron que puede
identificar 4 versiones:
Novato: Su cartera de clientes es amplia, como las expectativas; pero el cierre
de ventas es mnimo. La permanencia del cliente resulta baja puesto que no da
seguimiento ya que est prospectando al siguiente cliente.
Tcnico: Domina los Bits&Bytes y puede justificar plenamente la
implementacin con el mejor asesoramiento que requiere el cliente en trminos de
eficiencia. No necesariamente entabla plticas con el tomador de la decisin. Sus
cierres pueden ser prolongados.
Comercial: El relacionamiento es ms elevado, comprende el producto aunque
orienta su oferta hacia los beneficios. Puede tener un cierre promedio y lealtad por
parte de sus clientes.
Seguridad TI & Infraestructura
29
CAPACITACIN
SABER
APTITUD
CONOCIMIENTOS
CERTIFICACIONES
30
QUERER
ACTITUD
VOCACIN
LIDERAZGO
PERSEVERANCIA
PODER
MOTIVACIN
INFLUENCIA
COLABORACIN
AUTORIDAD
CAPACITACIN
31
CAPACITACIN
Ir ms all
La capacitacin es una constante en tecnologa. Cuando se agrega la
palabra consultor, es un obligado para distinguir su presencia. Resulta
increble mencionar que lo nico que se necesita es la constancia para
lograrlo.
Luis Martnez Gutirrez, Product Manager de Seguridad Informtica en
Portenntum, expres que se debe mirar a la periferia de un proyecto, en
lugar de aislarlo. Esto es, mirar la vertical de su cliente para darle un fin
prctico. Parecera implcito: si requiere una computadora es para procesar
informacin. Sin embargo, lo que la industria le propone es indagar ms
profundo (qu tipo de informacin, con qu regularidad, qu aplicaciones
ejecuta, con qu frecuencia).
Cit el caso de los procesos del cliente, los cuales deben seguir ciertas
normas ISO a cumplir; de hecho, recomend al canal certificar sus procesos
a travs de documentar los mismos como regla general. Parecera trivial
pero volver una costumbre las memorias tcnicas, ayuda a justificar y
mejorar procesos, agiliza el soporte tcnico, as como permite replicar su
plan de trabajo para otros posibles clientes sin tener que retrabajar en el
procedimiento.
En el caso de la seguridad informtica es un intangible, porque no pueden
demostrar el Retorno de Inversin a menos que sufriera un ataque y haga
el comparativo de cunto le cost el dispensar de la seguridad lgica.
Tampoco es recomendable basarse en especificaciones tcnicas, sino cmo
repercuten temas paralelos como la ley, cumplimientos que deben seguir,
normativas, dijo Luis Martnez de Portenntum.
A su vez, recomend dar seguimiento a la relacin comercial. Las visitas
espontneas son apreciadas por el usuario final. Si entrega un reporte
de actividad con el cual pueda medir el valor de la integracin lo pone
en otro nivel de fidelidad, asegur. Ese seguimiento puede darse por el
mismo avance de la tecnologa. Seguramente recuerda la vulnerabilidad
de reloj en servidores, conocida como HeartBleed. Informar a sus clientes
que ha dado seguimiento de forma proactiva y reparado el desperfecto
antes de que si quiera sea percibido por el usuario final es sumamente
significativo. No se trata de hacerlo tcnicamente, sino de hacerlo notar
comercialmente hablando.
Podra sonar sumamente rebuscado; sin embargo mayoristas y
fabricantes han creado un ecosistema muy amigable de certificacin y
acompaamiento donde no es necesario terminar la curva de experiencia
para salir al mercado con una propuesta por dems slida. Un plan
estructurado a seguir desde un principio es la clave para ser ese consultor
que espera el mercado, as de simple.
32
Partes de un proyecto
CAPACITACIN
33
CAPACITACIN
34