SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
www.axis.com
Stand 10D02 del 20 al 23 de febrero
Más allá del PSIM:
VALOR = CONVERGENCIA +
NEUTRALIDAD
D. Oswaldo Lechuga,
VP Iberia & Latam de Prysm Software
@oswy
https://www.linkedin.com/in/oswylb/
Acerca de mi:
Soy un ingeniero al que le apasiona el arte…
…ayudo a las empresas a desarrollar modelos de negocio donde
convergen el mundo físico y el mundo digital, en un entorno seguro
…en mi visión el cliente está en el centro de la estrategia
Empresa francesa fundada hace 21 años.
Capital independiente.
Más de 4.000 referencias en el mundo.
Espíritu Innovador.
Modelo de Canal à Partners Certificados.
Roadmap de desarrollo para partners
Acerca de Prysm
Fabricante de la plataforma AppVision
Hoy vamos a hablar de…
1. CONTEXTO
– Revolución industrial 4.0
– Gestión de Riesgos
– Seguridad Física vs. Ciberseguridad
2. TENDENCIAS Y AMENAZAS
– Convergencia & Factor Humano
– Tecnologías Emergentes
3. VISIÓN A CORTO Y LARGO PLAZO
– Gestión del Riesgo Convergente.
– IoT y Mercados Verticales à Nuevos Modelos Operativos y de Negocio
– Factor diferencial: Visión holística
1. CONTEXTO
Revolución Industrial 4.0
Fábricas
Producción en Masa
Fábricas
Cadena de Producción
Servicios
Automatización
Rev. 1.0
• Finales Siglo XVIII
• Vapor y Carbón
• Trenes & Barco Vapor
Rev. 2.0
• Finales Siglo XIX
• Pertoleo y
Electricidad
• Coches y Aviones
Rev. 3.0
• 50s & 60s
• Electricidad, Petroleo &
Nuclear
• Espacio - Cohetes
• Electrónica & IT
Rev. 4.0
• 3er Milenio
• Renovables,
GreenTech
• Vehículos
autónomos, Drones &
Robótica, AI,
Genetics…
Convergencia
Internet of Services
Internet of Things
El DATO es el ORO
del siglo XXI…
¡cuantos más datos, más
problemas de seguridad!
Mapa General de Riesgos
Convergencia &
Seguridad
… un MAR de incomprensión
Convergencia del mundo físico y digital
Ciberseguridad
Seguridad física
Una visión convergente de la seguridad
Ataques
combinados
● Se dan en infraestructuras críticas como bancos, sedes
gubernamentales y en lugares públicos donde causan mucho
impacto
● Aunque son los menos probables, son los más peligrosos
Caso Irán: Ataque mediante el gusano Stuxnex a las instalaciones de
enriquecimiento de uranio de Irán por parte de los israelíes
¿Cómo se infectaron? dejaron un USB con el virus y un empleado
de la central lo enchufó en el sistema
De nuevo, la persona: el eslabón más débil
2. TENDENCIAS Y
AMENAZAS
IoT growth in the next 2 to 5 years
Gartner’s Emerging Technologies Hype Cycle
Three Trends
In the Gartner Hyper Cycle for emerging technologies
#1: Ciberriesgo y seguridad de datos
#2: Regulación
#3: Outsourcing
#4: Riesgo geopolítico
#5: Riesgo de conducta
#6: Cambio organizacional
#7: Fallo IT
#8: AML, CTF y cumplimiento de sanciones
#9: Fraude
#10: Ataque físico
Geo-Político /
Crimen & Mafia (Externo)
Empresa
(Interno)
Socio-Político /
Salud (Externo)
Medio Ambiente /
Naturaleza & Salud (Externo)
http://www.risk.net/risk-management/operational-risk/2480528/top-10-operational-risks-for-2017
Top Riesgos Operacionales 2017-18
Cada 39 segundos un
hacker ataca
SURFACE WEBWikipedia
Google
Otros buscadores:
Yahoo, Bing,…
DEEP WEB
Información académica
Informes médicos
Documentos legales
Investigaciones científicas
Información de suscripciones
BBDD multilingües
Recursos gubernamentales
Procedimientos de conferencia
Información sobre competidores
Repositorios internos de las empresas
DARK WEB
Información ilegal
TOR-Encrypted Sites
Sites de tráfico de drogas
Comunicaciones privadas
3. VISIÓN A CORTO Y
LARGO PLAZO
SÍ NO TIENES UN SISTEMA
ABIERTO, ENTONCES NO
ERES SU VERDADERO
DUEÑO
IDE – API
Plataforma
de
Integración
NEUTRAL
CONVER-
GENTEABIERTA
MOVILIDAD
CLOUD READY
ESCALABLEMULTISITE
ROBUSTA
OPEN STANDARDS
Criterios de Selección
IoT en Mercados Verticales
Business
Consumer
Industrial
Internet
IoT Platforms
SILOS
Proprietary
Closed
Semi
Open
Open
Distributed
Secure
Evolución del IoT
Proprietary local to open and cloud based
Custom GUI & GIS & Mobile
Dashboard & BigData
Operación
Alarmas y Eventos
IDE – Dev. Enviroment
Biz & Process, WorkFlow
Managment
Drivers
APIs
Links
Devices
Equipments
Database & Enterprise
Systems
Notifications
mail, sms,…
Scripts, commands,
Scheduled tasks
CyberSecurity
PLATAFORMA DE
INTEGRACIÓN
CONVERGENTE
Plataforma Convergente
Control de Accesos
Fuego
Intrusión
Server
CCTV y
VMS
AppVision virtual matrix
Input –
Output relays
y Otros
Sistemas
Perimetral
Audio y PA BMS
Servidores
Redundantes
Clientes Sala de
Control
Consola única de Gestión
CyberSecurity
PSIM Convergente – Seguridad
Physical Security Integration Management
Internet of Services - IoT
http://www.gmv.com/
http://ingenieriadeseguridad.telefonica.com
https://www.everis.com
http://www.grupotsk.com https://www.thalesgroup.com/en/countries/europe/spain
Principales Integradores en
Iberoamérica
Grandes Integradores
Ingeniería de Seguridad
Salud & Asistencial & Driver Dev.
Energía y Ciberseguridad
Ciberserseguridad
BMS Seguridad y Mantenimiento de Edificios
SCADA
http://nevatec-it.com https://elecnor.es/es/
http://www.titaniumindustrialsecurity.com
http://www.ingetek.com http://grupolasser.com
https://www.grupogemed.es
Principales Integradores en
Iberoamérica
Especialistas en Mercados Verticales
ERP, CRM, BI, AZUREAppVision Custom Dev.
ERP, CRM, BI, AZURE AppVision Custom Dev.
http://www.gruposolutio.comhttp://www.novationits.com
https://www.tenea.com http://www.siocsl.es
Principales Integradores en
Iberoamérica
Desarrollo a Medida IT
http://mkvmedialab.comhttp://www.ingytec.net
http://www.veovision.es
Principales Integradores en
Iberoamérica
Integradores de Valor
¿IDEAS? ¿PREGUNTAS?
Muchas gracias
www.axis.com
Stand 10D02 del
20 al 23 de Febrero

Más contenido relacionado

La actualidad más candente

Observatorio de Gestion de Fraudes - IATA Mexico
Observatorio de Gestion de Fraudes - IATA MexicoObservatorio de Gestion de Fraudes - IATA Mexico
Observatorio de Gestion de Fraudes - IATA MexicoGerson Rolim
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Adlemi Angulo
 
Guia cloud computing
Guia cloud computingGuia cloud computing
Guia cloud computingJoseba Arondo
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasmcflorez728
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasKarin Sierra
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasKarin Sierra
 

La actualidad más candente (10)

Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Observatorio de Gestion de Fraudes - IATA Mexico
Observatorio de Gestion de Fraudes - IATA MexicoObservatorio de Gestion de Fraudes - IATA Mexico
Observatorio de Gestion de Fraudes - IATA Mexico
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
Guia cloud computing
Guia cloud computingGuia cloud computing
Guia cloud computing
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

Similar a Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD

Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasTemas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasPlanimedia
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Presentación final diseño de servicios de ti v3
Presentación final   diseño de servicios de ti v3Presentación final   diseño de servicios de ti v3
Presentación final diseño de servicios de ti v3Aldo Paredes
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLili Garcia
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTensor
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Act 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena HernándezAct 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena HernándezIsrael Cadena
 

Similar a Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD (20)

Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitasTemas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
Temas candentes de la Ciberseguridad. Un nuevo espacio lleno de incógnitas
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
CISObeat | Lecciones Aprendidas Sobre la Gestión de Riesgos (ISACA Lima Chapter)
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Presentación final diseño de servicios de ti v3
Presentación final   diseño de servicios de ti v3Presentación final   diseño de servicios de ti v3
Presentación final diseño de servicios de ti v3
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Paralelo Información
Paralelo InformaciónParalelo Información
Paralelo Información
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Act 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena HernándezAct 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena Hernández
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Internet de las cosas INCAF
Internet de las cosas INCAF Internet de las cosas INCAF
Internet de las cosas INCAF
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 

Más de Oswaldo Lechuga

Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Oswaldo Lechuga
 
SICUR 2016 - Appvision Presentation febrero 2016
SICUR 2016 - Appvision Presentation   febrero 2016SICUR 2016 - Appvision Presentation   febrero 2016
SICUR 2016 - Appvision Presentation febrero 2016Oswaldo Lechuga
 
Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oswaldo Lechuga
 
Presentacion Corporativa OESIA - Julio 2009
Presentacion Corporativa OESIA - Julio 2009Presentacion Corporativa OESIA - Julio 2009
Presentacion Corporativa OESIA - Julio 2009Oswaldo Lechuga
 
Presentación de Innovación de Oesia 2009
Presentación de Innovación de Oesia 2009Presentación de Innovación de Oesia 2009
Presentación de Innovación de Oesia 2009Oswaldo Lechuga
 
Appvision PSIM - Presentación Corporativa
Appvision PSIM - Presentación CorporativaAppvision PSIM - Presentación Corporativa
Appvision PSIM - Presentación CorporativaOswaldo Lechuga
 

Más de Oswaldo Lechuga (6)

Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)Presentación AppControl y Axis Control de Accesos (SICUR 2016)
Presentación AppControl y Axis Control de Accesos (SICUR 2016)
 
SICUR 2016 - Appvision Presentation febrero 2016
SICUR 2016 - Appvision Presentation   febrero 2016SICUR 2016 - Appvision Presentation   febrero 2016
SICUR 2016 - Appvision Presentation febrero 2016
 
Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009Oesia Presentacion Alianzas 2009
Oesia Presentacion Alianzas 2009
 
Presentacion Corporativa OESIA - Julio 2009
Presentacion Corporativa OESIA - Julio 2009Presentacion Corporativa OESIA - Julio 2009
Presentacion Corporativa OESIA - Julio 2009
 
Presentación de Innovación de Oesia 2009
Presentación de Innovación de Oesia 2009Presentación de Innovación de Oesia 2009
Presentación de Innovación de Oesia 2009
 
Appvision PSIM - Presentación Corporativa
Appvision PSIM - Presentación CorporativaAppvision PSIM - Presentación Corporativa
Appvision PSIM - Presentación Corporativa
 

Mas alla del PSIM: VALOR = CONVERGNCIA + NEUTRALIDAD

  • 1. www.axis.com Stand 10D02 del 20 al 23 de febrero Más allá del PSIM: VALOR = CONVERGENCIA + NEUTRALIDAD D. Oswaldo Lechuga, VP Iberia & Latam de Prysm Software @oswy https://www.linkedin.com/in/oswylb/
  • 2. Acerca de mi: Soy un ingeniero al que le apasiona el arte… …ayudo a las empresas a desarrollar modelos de negocio donde convergen el mundo físico y el mundo digital, en un entorno seguro …en mi visión el cliente está en el centro de la estrategia
  • 3. Empresa francesa fundada hace 21 años. Capital independiente. Más de 4.000 referencias en el mundo. Espíritu Innovador. Modelo de Canal à Partners Certificados. Roadmap de desarrollo para partners Acerca de Prysm Fabricante de la plataforma AppVision
  • 4. Hoy vamos a hablar de… 1. CONTEXTO – Revolución industrial 4.0 – Gestión de Riesgos – Seguridad Física vs. Ciberseguridad 2. TENDENCIAS Y AMENAZAS – Convergencia & Factor Humano – Tecnologías Emergentes 3. VISIÓN A CORTO Y LARGO PLAZO – Gestión del Riesgo Convergente. – IoT y Mercados Verticales à Nuevos Modelos Operativos y de Negocio – Factor diferencial: Visión holística
  • 6. Revolución Industrial 4.0 Fábricas Producción en Masa Fábricas Cadena de Producción Servicios Automatización Rev. 1.0 • Finales Siglo XVIII • Vapor y Carbón • Trenes & Barco Vapor Rev. 2.0 • Finales Siglo XIX • Pertoleo y Electricidad • Coches y Aviones Rev. 3.0 • 50s & 60s • Electricidad, Petroleo & Nuclear • Espacio - Cohetes • Electrónica & IT Rev. 4.0 • 3er Milenio • Renovables, GreenTech • Vehículos autónomos, Drones & Robótica, AI, Genetics… Convergencia Internet of Services Internet of Things
  • 7. El DATO es el ORO del siglo XXI… ¡cuantos más datos, más problemas de seguridad!
  • 8. Mapa General de Riesgos Convergencia & Seguridad … un MAR de incomprensión Convergencia del mundo físico y digital
  • 9. Ciberseguridad Seguridad física Una visión convergente de la seguridad
  • 10. Ataques combinados ● Se dan en infraestructuras críticas como bancos, sedes gubernamentales y en lugares públicos donde causan mucho impacto ● Aunque son los menos probables, son los más peligrosos Caso Irán: Ataque mediante el gusano Stuxnex a las instalaciones de enriquecimiento de uranio de Irán por parte de los israelíes ¿Cómo se infectaron? dejaron un USB con el virus y un empleado de la central lo enchufó en el sistema De nuevo, la persona: el eslabón más débil
  • 12. IoT growth in the next 2 to 5 years Gartner’s Emerging Technologies Hype Cycle
  • 13. Three Trends In the Gartner Hyper Cycle for emerging technologies
  • 14. #1: Ciberriesgo y seguridad de datos #2: Regulación #3: Outsourcing #4: Riesgo geopolítico #5: Riesgo de conducta #6: Cambio organizacional #7: Fallo IT #8: AML, CTF y cumplimiento de sanciones #9: Fraude #10: Ataque físico Geo-Político / Crimen & Mafia (Externo) Empresa (Interno) Socio-Político / Salud (Externo) Medio Ambiente / Naturaleza & Salud (Externo) http://www.risk.net/risk-management/operational-risk/2480528/top-10-operational-risks-for-2017 Top Riesgos Operacionales 2017-18
  • 15. Cada 39 segundos un hacker ataca
  • 16. SURFACE WEBWikipedia Google Otros buscadores: Yahoo, Bing,… DEEP WEB Información académica Informes médicos Documentos legales Investigaciones científicas Información de suscripciones BBDD multilingües Recursos gubernamentales Procedimientos de conferencia Información sobre competidores Repositorios internos de las empresas DARK WEB Información ilegal TOR-Encrypted Sites Sites de tráfico de drogas Comunicaciones privadas
  • 17. 3. VISIÓN A CORTO Y LARGO PLAZO
  • 18. SÍ NO TIENES UN SISTEMA ABIERTO, ENTONCES NO ERES SU VERDADERO DUEÑO
  • 19. IDE – API Plataforma de Integración NEUTRAL CONVER- GENTEABIERTA MOVILIDAD CLOUD READY ESCALABLEMULTISITE ROBUSTA OPEN STANDARDS Criterios de Selección
  • 20. IoT en Mercados Verticales Business Consumer Industrial Internet IoT Platforms
  • 22. Custom GUI & GIS & Mobile Dashboard & BigData Operación Alarmas y Eventos IDE – Dev. Enviroment Biz & Process, WorkFlow Managment Drivers APIs Links Devices Equipments Database & Enterprise Systems Notifications mail, sms,… Scripts, commands, Scheduled tasks CyberSecurity PLATAFORMA DE INTEGRACIÓN CONVERGENTE Plataforma Convergente
  • 23. Control de Accesos Fuego Intrusión Server CCTV y VMS AppVision virtual matrix Input – Output relays y Otros Sistemas Perimetral Audio y PA BMS Servidores Redundantes Clientes Sala de Control Consola única de Gestión CyberSecurity PSIM Convergente – Seguridad Physical Security Integration Management
  • 26. Salud & Asistencial & Driver Dev. Energía y Ciberseguridad Ciberserseguridad BMS Seguridad y Mantenimiento de Edificios SCADA http://nevatec-it.com https://elecnor.es/es/ http://www.titaniumindustrialsecurity.com http://www.ingetek.com http://grupolasser.com https://www.grupogemed.es Principales Integradores en Iberoamérica Especialistas en Mercados Verticales
  • 27. ERP, CRM, BI, AZUREAppVision Custom Dev. ERP, CRM, BI, AZURE AppVision Custom Dev. http://www.gruposolutio.comhttp://www.novationits.com https://www.tenea.com http://www.siocsl.es Principales Integradores en Iberoamérica Desarrollo a Medida IT