webmaster - securiticsecuritic.com.mx/securitic/49/files/downloads/securitic-49.pdf · los...

36

Upload: others

Post on 10-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 2: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 3: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

SecuriTIC, revista con periodicidad mensual. Julio de 2017. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

Directorio

Carlos Alberto [email protected]

Director GeneralEditor

---------------------------------Adrián Rivera

Colaborador---------------------------------

Alejandro [email protected]

Diseño GráficoWebmaster

---------------------------------Adolfo Aguirre

Colaborador---------------------------------

Felicitas [email protected]

Distribución---------------------------------

Contacto [email protected]

---------------------------------Contacto de Ventas

[email protected]

Suscripcionessuscripciones@securitic.com.mx---------------------------------

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

ÍndiceEn Portada

De Jalisco para el Mundo: Assetel presenta su nuevo

Data Center

Ciberseguridad/NoticiasWatchGuard afianza

relación con su nuevo partner Platinum en México

Reportaje especial de Ciberseguridad

Tácticas antimalware, la defensa más efectiva es

adelantarse a los ataques

Ciberseguridad/NoticiasIngram Micro asegura el crecimiento del canal reforzando estrategia en soluciones avanzadas y mercados verticales

Ciberseguridad/NoticiasMatrix Banker pone en peligro a Instituciones Financieras en México: Arbor Networks

Seguridad Electrónica/VideovigilanciaAxis Communications y HID Global integran solución de control de acceso móvil

Seguridad Electrónica/VideovigilanciaDahua presenta línea de cámaras Eco-savvy 3.0 compatible con Genetec

Reportaje Especial de Seguridad Electrónica

Drones: oportunidad comercial en “maniobra de

aterrizaje”

Seguridad Electrónica/NoticiasHikvision refuerza su presencia en México e introduce la línea Hikvision Pro

28

18

16

2232

26

4

15

10

Page 4: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Editorial

Cuarto AniversarioCompartir con ustedes que estamos celebrando el cuarto aniversario de SecuriTIC es un verdadero or-

gullo, sé que todavía queda mucho camino por recorrer, pero nos causa una gran satisfacción ver los avances que hemos tenido, pues en épocas donde se auguraba la debacle de los medios impresos hemos podido librar favorablemente por algunos años esta batalla.

Hoy, con apenas 49 ediciones, consideramos que el mercado de seguridad electrónica y ciberse-guridad sigue representando grandes retos y oportunidades, pues en ambos casos las tendencias no solo indican que son mercados con grandes expectativas de crecimiento sino que difícilmente podrán experimentar una desaceleración.

Entonces, ante este escenario estamos seguros que existen las condiciones para seguir creciendo, solo hay que saber adaptarse, pues pensar que solamente por ser partícipe de una industria boyante ya tenemos todo resuelto, sería un error. Como revista nuestro compromiso con los lectores es brindar información que los ayude a identificar mejores oportunidades de negocio y ser un punto de referencia tecnológico; por otro lado, con nuestros clientes el objetivo es colaborar con estrategias de comunica-ción innovadoras, que les permitan obtener un mejor posicionamiento en el mercado y por supuesto ser detonante de una mayor cantidad de proyectos.

Pero los retos en la industria por supuesto que son compartidos, pues fabricantes y mayoristas también están experimentando cambios, por ejemplo, en el mercado de Ciberseguridad vemos cómo la mayoría de las marcas con soluciones corporativas intentan desesperadamente utilizar las redes sociales para promoverse como si fueran productos de consumo, apostando a que la segmentación que les prometieron consolide los cientos o miles de personas “alcanzadas” en algunas oportunidades de negocio. En la parte de mayoristas el panorama es más alentador porque ya son tangibles los grandes esfuerzos de los principales jugadores por entregar soluciones, profesionalizar a sus canales, incluso los más acertados los están llevando hacia la entrega de servicios administrados. Bien por ellos, y bien por sus eventos que cada vez son más de negocio y menos aburridas presentaciones de producto.

En la parte de Seguridad Electrónica se está librando una silenciosa batalla, los mayoristas que tradi-cionalmente vendían productos de seguridad física y electrónica están viendo cómo los mayoristas de TI están entrando a sus terrenos, es decir, hoy los grandes mayoristas de TI tienen una división de seguridad electrónica con soluciones de videovigilancia, control de acceso, incendio e intrusión, por mencionar algunas, que vienen a sumar negocio a sus canales que ya cuentan con gran conocimiento de redes y trabajan de manera nativa con soluciones IP. En dicha batalla los de TI llevan años trabajando en conjunto con los medios de comunicación, en contraste con los otros que apenas están debatiendo si les beneficia tener información circulando en los medios.

En relación a los fabricantes el camino está siendo trazado por unas cuantas marcas que han entendi-do la importancia de entregar soluciones integrales y aun cuando lideran segmentos bien definidos como videovigilancia o control de acceso, siguen demostrando con hechos porqué están ganando cada vez más participación de mercado. Pero definitivamente la industria de seguridad electrónica está pasando por un momento interesante, pues hemos visto como desaparecen del radar marcas que hace tan solo dos o tres años eran las más recurridas tanto por el canal como por la prensa. Y es precisamente en este punto donde vale la pena recordar el papel que jugamos los medios, pues parafraseando a un gran amigo de la industria podemos decir que, a veces las soluciones tecnológicas que venden las marcas (y los mayoristas) son los secretos mejor guardados.

Hasta aquí mi reflexión acerca del mercado de ciberseguridad y seguridad electrónica, pues el espacio se termina y quiero cerrar este texto agradeciendo infinitamente a los lectores por su preferencia, a nuestros clientes y amigos por la oportunidad de demostrar que una revista especializada es más que solo un anuncio, y por supuesto a este gran equipo de colaboradores que conforma SecuriTIC, gente que han demostrado ser excelentes profesionales pero sobre todo que han sabido adaptarse para consolidar un equipo. A todos lo que de una u otra manera han sido parte fundamental de esta revista, les digo de corazón, ¡MUCHAS GRACIAS!

AtentamenteCarlos Alberto Soto

Director General

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad2

Page 5: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 6: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

EN PORTADA | Por carlos Soto

De Jalisco para el Mundo: Assetel presenta su nuevo Data Center

Luis Aarón Jiménez Cavazos, Director General y Socio

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad4

Page 7: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

EN P

ORTA

DA

ssetel es una empresa orgullosamente jalisciense con

17 años de experiencia en el mercado, en su origen se

desempeñó como Internet Service Provider (ISP), gracias

a la visión de Luis Aarón Jiménez Cavazos, Director

General y Socio, quien tuvo el acierto de encontrar la

tecnología adecuada para poder ayudar a las pequeñas

y medianas empresas del Bajío a conectarse a Internet y

brindarles soluciones integrales de voz, datos y video a

precio asequible.

Posteriormente hacia el año 2007 se detectó una nueva oportunidad de negocio, debido a que una gran cantidad de empresas que poseían firewalls no sabían cómo administrarlos e incluso evitaban configurar po-líticas por temor o desconocimiento; fue entonces que se gestó su división BESIDE con el objetivo de prestar servicios administrados de seguridad informática bajo un esquema de renta mensual.

“El objetivo principal de este servicio fue que las empresas tuvieran un especialista a su lado (BESIDE) que pudiera ayudarlos a resolver sus necesidades en temas tecnológicos y de comunicaciones, y de esta manera permitir a los empresarios dedicarse a lo que verdaderamente saben hacer, es decir, fabricar, comer-cializar, distribuir, etc., en suma, enfocarse en lo que es su negocio”, comentó Luis Aarón Jiménez.

En esta nueva etapa, Assetel administraba los fi-rewalls propiedad del cliente o bien proporcionaba uno nuevo de acuerdo a las necesidades puntuales de cada empresa y se encargaba de proteger la red, los datos e incluso coadyuvar en temas de productividad haciendo uso de tecnologías innovadoras provenientes de Watch-Guard, empresa líder en seguridad que lo ayudó a con-solidarse como uno de los primeros Managed Security Service Provider (MSSP) en México.

“Cuando estábamos en la fase de planeación de BESIDE, evaluamos diversas tecnologías y fabrican-tes de seguridad y nos decidimos por WatchGuard, que estaba bien posicionado en el cuadrante de Gart-ner, pero principalmente porque notamos que tenía un gran interés por trabajar en conjunto”, señaló Luis Aarón Jiménez.

De acuerdo con el directivo, entrar en el negocio de seguridad informática fue una decisión acertada y mejor aún, enfocarse en servicios administrados los llevó a diferenciarse de otros canales que solo vieron

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5

Page 8: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

negocio en la venta transaccional de los appliances. “Nuestro objetivo siempre fueron los servicios admi-nistrados de seguridad informática, precisamente porque las empre-sas no buscaban un producto, pues muchas veces ya lo tenían, sino un aliado tecnológico que los ayudara a resolver sus necesidades de seguri-dad y por supuesto la posibilidad de pagar un servicio en lugar de inver-tir grandes cantidades en equipa-miento que no podían administrar ni tampoco impactaba directamen-te en su negocio”, añadió.

Actualmente Assetel es el partner que más dispositivos WatchGuard tiene desplegados a nivel nacional, lo que implica des-tacarse como el canal con mayo-res ventas en México. La relación es tan fuerte entre ambas empre-sas que Assetel se ha convertido prácticamente en un laboratorio de pruebas en la región debido su gran experiencia en la implemen-tación de soluciones con la mar-ca. “Hemos hecho tan buen equi-po que WatchGuard ha sido capaz de implementar mejoras en sus

EN PORTADA

De izquierda a derecha: Prakash Panjwani, CEO de WatchGuard, Luis Aarón Jiménez Cavazos, Director General de Assetel, Richard Fortes, Sales Director Latin America en WatchGuard, Jorge Ballesteros, Territory Sales Manager para NOLA en WatchGuard y Gustavo Uribe, Ingeniero de Preventa para NOLA de Watchguard.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad6

Page 9: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

altos costos de inversión que impli-ca la implementación, operación y mantenimiento de estos servicios en sus propias instalaciones.

“Hemos creado los servicios CloudSIDE para ofrecerle a las em-presas un servicio integral de vir-tualización, respaldo, co-ubicación y DRP a través de un solo provee-dor o un solo punto de contacto que incluye el diseño de la solución de TI de punta a punta, es decir, desde las oficinas del cliente a la nube de manera flexible, proactiva y a un precio preferencial. De esta mane-ra el cliente podrá centrarse en el desarrollo de su propio negocio y olvidarse de complejidades tecno-lógicas” señaló Jiménez.

De acuerdo con el directivo, CloudSIDE facilitará la migración a la nube de diversas aplicaciones de misión crítica de las empresas, como sistemas ERP, de adminis-tración empresarial, contabilidad o facturación, protegidas con fi-rewall avanzado, conexión VPN móvil SSL y redundancia de Inter-net; además servicios de respaldo

Hemos hecho tan buen equipo que WatchGuard ha sido capaz de implementar mejoras en sus dispositivos

de acuerdo a ciertas necesidades que detectamos

con nuestros clientes en México y eso es algo digno de destacar pues no solo nos apoyan en la parte

comercial, sino que también toman en cuenta nuestras

sugerencias técnicas

dispositivos de acuerdo a ciertas necesidades que detectamos con nuestros clientes en México y eso es algo digno de destacar pues no solo nos apoyan en la parte comercial, sino que también toman en cuenta nuestras sugerencias técnicas”, destacó Luis Aarón.

Esta alianza ha sido tan productiva que dos dife-rentes CEOs de WatchGuard han visitado a Assetel en sus oficinas corporativas de Guadalajara, el primero fue Joe Wang quien reconoció el esfuerzo y crecimiento de su me-jor partner en México; posteriormente Prakash Panjwani, quien recientemente nombró a Assetel como el primer partner Platinum de WatchGuard en Latinoamérica.

Además, Assetel cuenta actualmente con las más altas certificaciones de WatchGuard y con el mayor núme-ro de ingenieros certificados en México. Razón por la cual en mayo de este año fue reconocido en Seattle, WA como el Top Performing Partner of the Year 2016 (LATAM).

CLOUDSIDE, UNA NUEVA ETAPA AHORA COMO CLOUD SERVICE PROVIDER (CSP)

Después de su consolidación como MSSP, Assetel vio la tendencia de las empresas hacia la digitalización y la importancia que tienen los servicios Cloud, por lo que este año consolidó un nuevo e innovador Data Center, base de su infraestructura tecnológica que soportará los servicios Cloud ofrecidos a través su marca comer-cial CloudSIDE, que hará más asequible la conversión de las PyMes a la nueva economía digital eliminando los

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 7

Page 10: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

EN PORTADA

a fin de reducir el riesgo de pérdidas de información; y también la opción de generar un Plan de Recupera-ción de Desastres (DRP por sus siglas en inglés) con el objetivo de coadyuvar en la continuidad de negocio de sus clientes.

Cabe destacar que este nuevo Data Center ubi-cado en Zapopan, Jalisco, fue oficialmente inaugurado el 7 de junio de 2017, por Luis Aarón Jiménez, Director General de Assetel en compañía de Héctor Campos, Gerente Administrativo-Controller del Hotel Presiden-te Intercontinental y Prakash Panjwani, CEO de Watch-Guard Technologies. Durante el evento se contó con la presencia de clientes distinguidos de Assetel y repre-sentantes de Cámara de Comercio, CANIETI, Endeavor y medios nacionales.

Si bien CloudSIDE es una muestra de la visión de negocio que posee Luis Aarón, lo cierto es que ha sabido conjuntar tres factores clave para alcan-zar sus objetivos. “En la parte de gestión del negocio contamos con el apoyo de Endeavor, que me ha ayu-dado a consolidar las ideas para ser una mejor em-

presa y buscar mayores niveles de crecimiento; en tecnología, la relación con WatchGuard ha sido pieza fundamental en nuestra consolidación como MSSP; y en la ejecución, por supuesto contar con el activo (asset) más impor-tante de la empresa, nuestros colaboradores, este gran equipo que hace que las cosas sucedan y a quienes debemos gran parte de nuestro éxito”, declaró el Di-rector General.

“Somos una empresa mexi-cana con muchas ganas de seguir creciendo, de traspasar fronteras, primero a nivel regional buscando nuevos mercados en América Lati-na, y después, porqué no, entregar servicios y soluciones tecnológicas de primer nivel de Jalisco para todo el mundo”, puntualizó.

Somos una empresa mexicana con

muchas ganas de seguir creciendo, de traspasar fronteras,

primero a nivel regional buscando nuevos mercados

en América Latina, y después, porqué no, entregar servicios

y soluciones tecnológicas de primer nivel de

Jalisco para todo el mundo

Desempeño de la empresa

Tenemos un crecimiento de dos dígitos

con respecto 201447%VENTAS 2015

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad8

Page 11: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

• Facilidades de red avanzadas• Gran capacidad ancho de banda de Internet• Alto nivel de disponibilidad y seguridad• Capacidad almacenar gran cantidad de datos• Equipos informáticos y de comunicaciones de

última generación

Facilidades Data Center:

• Corriente Regulada• Temperatura Controlada• Control de Accesos• Seguridad 7x24x365• UPS (No Break)• Plantas de Energía Interrumpida• Red de Tierra Física• Direcciones IP Públicas (Homologadas)

Impacto Social de Assetel en México

• Poner al alcance de las PyMes la tecnología (TI) que usan las empresas Grandes y Multinacio-nales de manera rápida, flexible y a un precio accesible

• Contribuir a maximizar la competitividad de las empresas con el uso adecuado de la tecnología

• Contribuir a asegurar la continuidad de opera-ción del negocio

con respecto 201534%VENTAS 2016

ALINEADO A LAS TENDENCIAS DEL MERCADO

Al ser una empresa liderada por un emprendedor, Assetel sigue innovando y poniendo atención en lo que marcan las tendencias y es precisamente una de ellas la que determinará el rumbo de un nuevo esquema de negocio, se trata del Internet de las Cosas (IoT), tema en el que Jiménez adelanta ya están haciendo pruebas con sensores y radio bases en su red, también se están visualizando las posibles inversio-nes en infraestructura para solventar el transporte de la información, pero el punto central será el uso de la analítica de los datos que per-mita detonar el desarrollo de nuevos aplicativos para ciertas verticales donde la empresa está detectando mayores oportunidades de negocio.

“Actualmente estamos probando varias tecnologías de IoT en nuestra red para determinar cómo podemos sacarles el mayor pro-vecho posible, aunque ya tenemos claro sus alcances por el momen-to estamos analizando nuevas alianzas y por supuesto la forma en que podemos colaborar para que el IoT sea una herramienta que nos ayude en la transformación de nuestro país hacia la nueva economía digital”, concluyó Luis Aarón.

Contacto: Atención a clientes al tel. (33) 3647 6464 ext. 128, [email protected], www.assetel.com

Generalidades del Data Center

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9

Page 12: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

TÁCTICAS ANTIMALWARE, LA DEFENSA MÁS EFECTIVA ES ADELANTARSE A LOS ATAQUES

REPORTAJE ESPECIAL DE CIBERSEGURIDAD | Por Adrián Rivera y Carlos Soto

Cualquier organización que tenga información personal y financiera deberá asegurarse de tener implementados sistemas de seguridad lo suficientemente robustos para prevenir una fuga de datos o bien, reducir el impacto por un ciberataque. Así concluyó el Índice de seguridad que realiza Unisys cada año.

CiscoOmar Alcalá, Ingeniero preventa de Seguridad Avanzada para

Cisco México, ve que el principal reto de seguridad informática apli-ca dentro de una dualidad: por un lado, la creciente cantidad de equipos conectados y aquellos que están por sumarse en la cate-goría de Internet de las cosas; más una segunda relacionada con el desconocimiento por parte del usuario sobre el alcance que dichas tecnologías pueden llegar a tener, ya que es poco probable que cada uno de los usuarios finales sea experto en su manejo.

Sin bien el panorama ya luce complicado, se suman tres factores adicionales. La falta de regulación que permita proteger a dichos usuarios o bien, contar con una normativa que habilite negocios. Una carencia de profesionales calificados dedicados, capaces de comprender las necesidades actuales en seguridad digital. Y un tercero relacionado con el rezago en este tema que básicamente es manejado de manera reactiva ante los inciden-tes, en vez de formar una cultura de prevención. Esas variables facilitan el trabajo de los atacantes en casos como el tan sonado ransomware WannaCry, muy similar a un ataque del 2001 llama-do Code Red II que usó una táctica similar, al explotar una vulne-rabilidad y esparcirse automáticamente.

Aunque no hay una solución que proteja al cien por ciento, cada fabricante sostiene una postura que sea efectiva a los intere-ses del usuario final; en el caso particular de Cisco las tácticas van enfocadas hacia una arquitectura de seguridad simple, abierta e interoperable, la cual ve a la seguridad como un proceso continuo que identifique y pare ataques, mientras proporciona información relevante al administrador que le permita responder a cualquier tipo de incidente.

Dicha arquitectura se puede aplicar por fases:

Cisco AMP (Advanced Malware Protection) que analiza conti-nuamente archivos desconocidos e identifica cómo llegó un archivo

En su edición 2017 puso en perspectiva que el fraude fi-nanciero es una las principales preocupaciones de los mexicanos, particularmente con las tarjetas bancarias. Esto pone en alerta a los diferentes tipos de comercios que consideren entre sus procesos de negocio esta, o cualquier otra información digital. “Con una ansiedad de

los consumidores con respecto a la seguridad y privacidad en el ni-vel más alto de todos los tiempos, esta es una llamada de activación para que los gobiernos y las instituciones por igual, fomenten la se-guridad en todo lo que hacen porque es la mejor manera de gene-rar confianza”, consideró Leonardo Carissimi, Director de Soluciones de Seguridad de Unisys para Latinoamérica.

Del mismo modo concuerda el Internet Security Threat Re-port 2017, desarrollado por Symantec anualmente, que las campa-ñas de malware se tornan cada vez más sofisticadas. De hecho, la investigación detectó que 20% del malware analizado es capaz de conocer si se encuentra ejecutando su código en una herramienta de sandboxing y un 3% utiliza cifrado para comunicarse con el ad-ministrador del ataque.

Ante esta situación, en esta edición de SecuriTIC invitamos a diversas empresas a que nos compartieran su visión acerca de las opciones que tienen para enfrentar a los cibercriminales.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad10

Page 13: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

potencialmente malicioso al entorno y lo bloquea. Además, provee al administrador la extensión de la amenaza para relacionarlo con comunicaciones que pueda estar generando hacia los centros de los atacantes. Esta solución existe en versiones para sensores de red, tráfico Web y correo, como agentes desplegados en los distintos usuarios finales.

Cisco Stealthwatch que utiliza la información generada en la red e identifica anomalías de tráfico, en ambas direcciones, ya sea por malware que lograra filtrarse, un usuario interno abusando de los recursos de la red o algún error de configuración; que en síntesis ayudan a identificar comunicaciones no autorizadas.

Cisco ISE (Identity Services Engine) aísla equipos en la red que hayan sido alertados por cualquiera de las herramientas anteriores bajo un concepto de contención rápida de amenazas, para evitar su propagación en el resto de la infraestructura o nodos.

Por su parte, Umbrella evita comunicaciones maliciosas a si-tios utilizados como plataformas de ataques o los famosos “centros de comando y control”, ya sea dentro o fuera de la red; esta táctica es desplegada en un ambiente que utiliza mayoritariamente la nube. Dichas fases son apalancadas con una infraestructura de inteligen-cia global denominada Cisco Talos, conformada por más de 250 in-vestigadores enfocados en identificar amenazas, vulnerabilidades, campañas de spam, botnets, por citar algunos casos.

Dichas soluciones han sido adoptadas en conjunto, tanto en el sector público como privado para mejorar la postura de seguri-dad de las organizaciones, ya que es posible contar con APIs (Appli-cation Programming Interfaces) que permiten al canal interactuar con plataformas existentes. Justamente en ese punto de persona-lizar y adaptar la solución a los requerimientos de cada cliente, los socios de negocio pueden acceder al programa de canales que les permita obtener capacitaciones en las diferentes tecnologías, certi-ficaciones, acceso a la información necesaria y al centro de costos.

También se cuenta con un programa de incentivos depen-diendo el nivel que adquiera cada socio, entre ellos acceso a des-cuentos, promociones y paquetes. Para mayor información, puede entrar en el portal de Cisco: http://www.cisco.com/c/en/us/part-ners.html o bien, entrar en contacto con Guadalupe del Consuelo Martínez en [email protected]

CompuSoluciones

Diana Ríos, Gerente Comercial Seguridad TI en CompuSolu-ciones, expresó que las organizaciones tienen conocimiento sobre campañas masivas de malware que afectaron a cientos de empre-sas, poniéndolos en alerta respecto a qué deberían de estar hacien-do para protegerse; una conversación que, a diferencia de otros años, se discute a nivel directivo y no sólo en el área de sistemas.

Pese a los avances, todavía se observa una aplicación reac-tiva de la tecnología en lugar de una planeación. Para los cana-les interesados en esta oportunidad de negocio, este panorama abre más oportunidades comerciales ya que, por un lado, las empresas están interesadas en asignar una partida presupuestal hacia seguridad informática, y por el otro, el integrador puede tener mayor nivel de convencimiento.

Si bien es coyuntural el capturar esta oportunidad, el éxito reside en volverse canal especializado que desarrolle una consul-toría, análisis de aquello que se necesite integrar y dar seguimien-to al plan inicial. Lo anterior debe incluir una concientización hacia el usuario final ya que cualquier marca o proyecto implementado debe considerar el cómo se interactúa con la tecnología, evitando se convierta en un punto de vulnerabilidad.

Jesús Ugalde, Líder de la Unidad de Seguridad Informática en CompuSoluciones, agregó que se han dado a la tarea de crear como táctica, un armado en el portafolio de soluciones capaces de identi-ficar y detener los diferentes tipos de ataques sea ransomware, infil-traciones de red, o cualquier otra amenaza latente en las diferentes arquitecturas tecnológicas. Inclusive un esquema basado en nube porque, independientemente del tipo que se piense utilizar, la capa de seguridad debe estar considerada horizontalmente.

Por ello el mayorista tiene entre sus tácticas a la gestión de proyectos para acompañar al canal en la medida que le haga senti-do. Es decir, si bien es cierto que pocos canales iniciaron operacio-nes con la ciberseguridad como su core de negocios, las pláticas con clientes llevan a distintos integradores a buscar apoyos y no dejar dinero en la mesa cuando les solicitan ciberseguridad. Por ello el plan incluye un acompañamiento del mayorista para desarrollar el proyecto de seguridad informática conforme a las reglas del nego-cio, evaluar su situación actual en términos de protección y definir los pasos a seguir.

Omar Alcalá, Ingeniero preventa de Seguridad Avanzada para Cisco México.

Diana Ríos, Gerente Comercial Seguridad TI y Jesús Ugalde, Líder de la Unidad de Seguridad Informática en CompuSoluciones.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 11

Page 14: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Y en los casos que el canal busque especializarse en esta te-mática, es posible recibir una guía que lo acompañe en su forma-ción, a través de 13 personas enfocadas en esta unidad de negocio dedicadas a la evolución que debe tener cada canal, apoyos durante la preventa, en marketing, así como estrategias de generación de demanda, desarrollo de negocios y entrega de servicios profesiona-les en marcas como McAfee, IBM y Hewlett Packard Enterprise, estas dos últimas en su portafolio de seguridad informática.

Si en el camino de habilitación, se presentara una oportu-nidad, pueden solicitar apoyo del mayorista para no perder el prospecto mientras continúan sus conocimientos y certificacio-nes. A lo anterior se agrega la unidad de financiamiento, espe-cializada en temas monetarios para buscar opciones en cómo se puede habilitar la adopción de tecnología y ayudar así al usuario final. Para conocer más sobre la oferta puntual, puede contactar a Diana Ríos (drios@compusoluciones) y visitar la página oficial https://www.compusoluciones.com.

FireEyeAlberto Rodríguez Guevara, Technical Manager Latin Ameri-

ca en FireEye, comentó que los criminales cibernéticos están utili-zando el espacio Web para acceder a información personal, robar la propiedad intelectual de las empresas y hacerse del conocimiento que pertenece a las organizaciones y gobiernos. Lo que resulta en ganancias financieras o políticas con fines maliciosos.

En el caso de México, se puede observar cómo es que los ci-bercriminales crean este tipo de ataques considerando el contexto local para engañar a los usuarios y por ende comprometerlos; una vez que esto sucede se inicia una carrera contra el tiempo para evitar que se propague el daño dentro de la empresa. En el último reporte liberado por FireEye-Mandiant llamado M-Trends 2017 es posible observar que en promedio una empresa puede pasar 99 días sin detectar al atacante y para el caso de remediar el impacto, tardarán 31 días más.

En parte, porque las nuevas amenazas son sofisticadas, silen-ciosas, dirigidas y muchas veces patrocinadas por algún país. Así que la empresa debe detenerse a pensar cuáles son sus capacidades y nivel de madurez en el área de seguridad informática para realizar una revisión en puntos medulares como son gente capacitada, tec-nología y procesos que determinen el rumbo de las mejores prác-ticas que hagan frente a este panorama. Independientemente del

tamaño de la organización o dependencia gubernamental, resulta imperante hacer partícipe a la alta dirección de los riesgos que im-plica este tema informático.

FireEye cuenta con una plataforma compuesta de tecnología, servicios e inteligencia que determinan cuál es el mejor camino a elegir para enfrentar a esta nueva batalla, ya que el malware es sólo un vehículo utilizado por los ciber atacantes, diseñado y utilizado para un objetivo en particular (por lo tanto, se usa una vez); es de-cir, detectar malware solo generará más alertas, pero no respuestas ante este tipo de amenazas.

Entre las tácticas podemos mencionar a Helix, una pla-taforma basada en la nube que brinda visibilidad, integran-do eventos de soluciones existentes dentro de la empresa, eleva el nivel de detección y prevención contra amenazas avanzadas, prioriza los esfuerzos y agiliza la investigación de incidentes aplicando la inteligencia hecha por el fabricante; igualmente provee los pasos adecuados para responder al in-cidente desde una plataforma centralizada que puede auto-matizar acciones.

Las tácticas tecnológicas se unen con las herramientas que permiten al usuario final evaluar su postura en temas de seguri-dad, contar una póliza de respuesta a incidentes, ejercicios de Red Teaming, capacitación técnica ante incidentes y cursos destina-dos a los ejecutivos. Adicionalmente como canal, puede proponer suscripciones de inteligencia que proveen el contexto sobre estas amenazas, quiénes son los atacantes, sus motivaciones, técnicas y procedimientos utilizados.

Los canales interesados en conocer estas habilidades y cómo usarlas en un esquema comercial, pueden acceder al programa de canales que considera certificaciones, información, marketing para en conjunto identificar las necesidades de sus clientes existentes o prospectos. Para temas afines, puede contactar a Marypaz Castillo ([email protected]), y buscar más información en la pá-gina oficial www.fireeye.com.

Forcepoint

Alan Iván Rivas, Ingeniero Senior de Preventa de Force-point para la región Norte de México, dijo que hemos aprendido a raíz de los más recientes ataques que es necesaria una mayor visibilidad y entendimiento de la red para así tener control sobre la misma, evitando la proliferación de ransomware, como suce-dió con WannaCry.

Al respecto de este tipo de amenazas en particular, se prevé que el siguiente paso sea la exfiltración de información para su ven-ta por otros medios. No obstante, hay amenazas aún más prolíferas; los troyanos siguen en el radar para lograr diversos objetivos, como los bancarios que recolectan credenciales válidas. Y ya que la lista de actividades maliciosas que intentan concretar es larga, las empresas necesitan unificar las diferentes herramientas para entender cómo su ingeniería social logra pasar las barreras defensivas.

Dicho panorama presenta un reto adicional proveniente del lado del negocio: el interés por usar la Nube. No es posible frenar la adopción para fines productivos; así que el reto del canal es ase-gurar que este ambiente basado en servicios funcione a favor del negocio y no se convierta en un vector adicional de riesgos.

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

Alberto Rodríguez Guevara, Technical Manager Latin America en FireEye.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad12

Page 15: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Puede emplear la táctica de “entender el riesgo como tal”, es decir, que una plataforma unificada sea capaz de reconocer cómo se operan los datos y cuáles podrían ser las posibles brechas; caso particular de Cloud Access Security Broker, basado en un análisis de comportamiento del usuario, el cual correlaciona los distintos even-tos y enfoca los recursos en aquellos que son más importantes.

La táctica de Insider Threat complementa lo anterior, al utilizar esos comportamientos dentro de una organización para desarrollar comparativos. De esta forma, es posible encontrar anomalías, que no necesariamente provengan de un código malicioso, sino aquello que represente un riesgo para la empresa. Tres escenarios pueden ser posibles al respecto; que por desconocimiento de las políticas de seguridad informática de la empresa algún usuario decida co-piar información en herramientas de consumo y con ello abrir una brecha, empleados en desacuerdo con su actual empleador y que busquen llevarse información sensible, o bien, porque han sido in-fectados y el cibercriminal está malversando sus credenciales.

La herramienta entiende que las acciones salen del patrón, aplica las políticas establecidas y da seguimiento a los eventos; in-clusive es posible capturar video y por la configuración dada, revi-sar qué pasó antes o después en la grabación audiovisual. Debido a que hablamos de una plataforma Cloud unificada (servicios Web, Correo, entrada de paquetes, etcétera), es posible tener el contexto y certeza sobre eventos que efectivamente representen un riesgo digital empresarial.

Visto en un caso práctico, una empresa inmersa en la vertical de banca pudo aumentar su nivel de seguridad donde uno de los beneficios clave se vio en el capital humano, ya que cambió el rol de la gente de TI, pasando de mantenimiento y operación a un rol de monitoreo que permite agregar valor a la operación, alineada con los objetivos del negocio. Esto ha creado un círculo virtuoso que au-menta la credibilidad y reputación del grupo financiero al no tener incidencias por ataques o fugas de información.

Como se comentó previamente, el ritmo de productividad em-presarial va encaminado hacia servicios por la naturaleza misma del mercado y su comportamiento. El programa de canales del fabricante tiene pensado este panorama para habilitar al canal en la tendencia y sensibilizar a los diferentes prospectos sobre cómo utilizar estas tácti-cas en favor de una organización. Los canales interesados en obtener más información al respecto pueden conversar con Estela Coto ([email protected]), Directora de Canales, y acceder a la página oficial https://www.forcepoint.com/es.

RSA

Marcos Nehme, Director Latin America & Caribbean Sales Engineers para RSA Security, explicó que no hay forma de tener aviso previo sobre cuando una empresa será atacada. Los ata-ques persistentes (APT) son un ejemplo claro de malware recién creado para dañar a una empresa en particular; así que no pue-den detenerse con una estrategia basada en firmas, es decir, do-cumentos sobre malware ya conocido. Curiosamente, 80% del presupuesto actual de las empresas está basado en herramientas que actúan de esta forma.

Así que las empresas deberán pensar en una forma más efi-ciente de protegerse basada en respuesta a incidentes. Esto no quiere decir que sufrirán de un daño o brecha de seguridad digital, sino que requieren de una estrategia basada en la visibilidad; un concepto de monitoreo constante que considere al endpoint, logs, netflows y aquello susceptible de recolectarse mediante la red y las comunicaciones para formar un “Big Data” de información con la consigna de realizar análisis. Esto transforma los datos estruc-turados como no-estructurados en comportamiento (un contexto que separe procesos de negocio de amenazas informáticas). De esta forma se materializa en una táctica de rápida identificación para que tan pronto entre la amenaza, sea detenida rápidamente antes de que pueda impactar al negocio.

Lo anterior se logra con la herramienta de RSA Netwitness Suite encargada de otorgar a las diferentes organizaciones un elevado nivel de visibilidad sobre los logs (bitácoras) que tradicio-nalmente se tenía con una herramienta tipo SIEM; sin embargo, agrega los paquetes que viajan en la red y a los endpoints. Dicha combinación le permite desproveer de firmas; más bien, susten-tarse en análisis de comportamiento para detectar vulnerabilida-des o malware, cuando la arquitectura comienza a comportarse de forma fuera del patrón establecido.

A continuación, entra la táctica de gobernabilidad de ries-go y compliance mediante RSA Archer, donde el canal puede establecer las políticas y análisis pertinentes sobre dichos ries-gos de incidentes tratados para que exista un plan previo sobre cómo serán tratados los incidentes. El objetivo es que la seguri-dad informática esté alineada con el negocio.

Dicha estructura ha dado origen a diversos casos de éxito, algunos de ellos bajo el modelo de Managed Security Service Pro-vider (MSSP) en las verticales de finanzas, telecomunicaciones, e-commerce y gobierno donde el canal ha sido clave para llevar la tecnología de forma personalizada a cada empresa.

Alan Iván Rivas, Ingeniero Senior de Preventa de Forcepoint para la región Norte de México.

Marcos Nehme, Director Latin America & Caribbean Sales Engineers para RSA Security.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 13

Page 16: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Una de las tácticas que el canal puede agregar a dicha prácti-ca, es la utilización de la herramienta Dimension, disponible desde el equipo básico del fabricante, incluidas las versiones Not For Resell (NFR) de las cuales dispone como herramienta para demostracio-nes. Su valor tecnológico recae en entregar un reporte al cliente (o dirección general) que podrán interpretar de forma sencilla y digeri-ble. Entre otras cosas, incluye la visualización de quiénes consumen ancho de banda de forma desmedida o no productiva, actividades generales de la red y permite detectar patrones con la finalidad de poner orden al interior de la empresa de su cliente.

Esta herramienta puede ser utilizada por cualquier nivel de organización, un ejemplo es el caso de un buffet de abogados con oficinas en las ciudades de México, Monterrey y Nueva York. El atacante infectó las mac address de los empleados, así como el appliance de seguridad que estaban utilizando. Al hacer uso de esta táctica de seguridad informática, WatchGuard fue capaz de conocer de dónde proveía el ataque, qué tipo de código malicio-so se trataba y proponer una solución que, a diferencia del que solía ser su proveedor de seguridad, requirió de una inversión eco-nómica mucho menor. Como resultado final pararon la infección, permitiendo a las oficinas volver a comunicarse y mandar correos con sus cuentas oficiales; adicionalmente, se desplazó a la marca tras verificar la efectividad costo-beneficio propuesta por el canal.

Los canales interesados en saber más sobre estas propuestas pueden asistir a cualquiera de los tres cursos que están por impartirse en este año, el más próximo en septiembre. El mismo, abarca el nivel básico que le permitirá conocer a fondo las políticas, bloquear accesos, así como otras herramientas esenciales. Para los canales que busquen la especialización, es posible tras tomar esta primera certificación de 3 días, presentar el nivel avanzado donde la firma encamina al canal interesado en su camino de consultoría especializada, lo cual incluye modelos, presupuestos, tendencias, entre otros. Entre en contacto con la marca a través de Jorge Ballesteros ([email protected]) o consultando la página oficial https://www.watchguard.com/latam/wgrd-international/home-latam.

En ese sentido, la capacitación y certificaciones permiten a los interesados formar de manera sustentable las soluciones que de-fiendan a la empresa en dicho modelo de servicios administrados, ya que pueden inclusive crear nuevos modelos de servicios para proteger al usuario final.

“La transformación digital no existe sin la transformación de seguridad”, consideró el directivo de RSA. Motivo por el cual el canal es pilar en su estrategia, la cual divide en dos frentes: una de ellas dirigida a vendedores y la fase de preventa donde se explican las ca-pacidades del producto y cómo ofrecer las mismas a los prospectos; lo cual es reforzado a través de bootcamps trimestrales elaborados de forma gratuita para los asociados al negocio.

La segunda se enfoca en la capacitación de servicios y la forma más idónea de implementarlos en las diferentes eta-pas que debe establecer el canal de forma cronológica desde la implementación, dar soporte y actualización constante. Si desea conocer a más detalle la habilitación, inicie la conver-sación con Maydeli Solorio Smith ([email protected]), Regional Channel Manager de RSA, así como en la página ofi-cial www.rsa.com.

WatchGuard

Jorge Ballesteros, Territory Sales Manager para NOLA en WatchGuard Technologies, comentó que los recientes eventos no-ticiosos sobre ransomware y otras actividades de malware propa-gado exitosamente ponen en alerta a los CEOs, mientras los invita a tomar conciencia sobre qué nivel de visualización tienen actual-mente en su empresa; y en tal caso, preguntarse cómo blindarse contra estas problemáticas antes de que se vean afectados. Una de las razones por las cuales ha visto mayor aforo en los eventos que como fabricante de seguridad, realizan de forma cotidiana.

Estos acontecimientos no resultaron imprevistos para la mar-ca; como había pronosticado su vicepresidente de producto a prin-cipios de año, sucedieron tal cual había señalado Andrew Young con “nombre y apellido”. Por ello tomaron decisiones preventivas a nivel de marca para proteger a los clientes actuales con licencias Basic Security para llevarlos a Total Security (que considera protec-ción contra APTs) y dieron a conocer el servicio de TDR (Threat De-tection and Response) para llevar la seguridad hacia los end-points mediante hot-sensors colocados en cada uno de los dispositivos; de tal suerte que puedan seguir protegiendo al dispositivo, aunque se encuentre fuera del perímetro.

Con estos comentarios se hace evidente que las herra-mientas de visibilidad tomarán una gran relevancia en las tácticas antimalware, pues el objetivo central será tener la sensibilidad de identificar posibles ataques o riesgos basado en comportamientos y anticiparse en la manera de lo posible a las diversas amenazas que rondarán la red. Por supuesto au-nado a tecnologías innovadoras como las mencionadas ante-riormente que servirán para ampliar el espectro de opciones que pueden ser utilizadas en algún proyecto.

Pero definitivamente donde sigue estando el reto es en la especialización, pues el conocimiento es la

clave que lo diferenciará a usted como integrador del resto del canal que también está listo para sumarse a esta tendencia, que seguirá con índices al alza por lar-go tiempo.

Por último y no menos importante, escuche a las empresas que están hablando de servicios administra-dos es la manera más fácil de acercar las nuevas tecno-logías no solo a las grandes empresas y gobierno, sino a las pymes que buscan en sus presupuestos la manera de pagar un servicio de renta para estar protegidos y cuidar sus gastos.

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

Jorge Ballesteros, Territory Sales Manager para NOLA en WatchGuard Technologies.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad14

Page 17: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Ciberseguridad • Noticias | Adrián Rivera

WATCHGUARDAFIANZA RELACIÓN CON SU NUEVO PARTNER PLATINUM EN MÉXICO

WatchGuard demuestra su compromiso y la importancia que tienen para la empresa los canales en México, apostando fuertemente a su crecimiento y desarrollo, en días pasados Prakash Panjwani, CEO de WatchGuard, realizó una visita a Assetel, uno de sus partners más importantes en la región, con el objetivo de ser partícipe de la inauguración oficial de su centro de datos.

Con la apertura de este nuevo Data Center ubicado en Zapopan, Jalisco, Prakash Panjwani vio consolidado dos de las metas más importantes de uno de sus mejores canales, por un lado Assetel fue nombrado como el primer

partner Platinum en Latinoamérica, el grado más alto de su programa de socios de negocio; y por el otro, se convirtió en ejemplo de que un MSSP puede ampliar sus horizontes hacia nuevos pro-yectos manteniendo por supuesto su foco en los servicios administrados de seguridad, pero sin dejar de lado las oportunidades que están mar-cando las tendencias tecnológicas.

Durante su visita, el CEO de WatchGuard aseguró que una de las principales estrategias de la marca es atender las necesidades de las peque-ñas y medianas empresas en relación a seguridad informática. “El objetivo es llevar al mercado una solución de seguridad robusta que sea fácil de implementar, sin que ello signifique comprome-ter la información o infraestructura de las PyMEs. Por ello nuestra labor es empaquetar las diferen-tes capas de seguridad en una solución pensada para su presupuesto pero que proteja como si se tratara de un corporativo”, explicó.

El ejecutivo destacó la importancia de que las pymes cuenten con soluciones que los ayuden a protegerse de malware, ya que si consideramos los peligros que implica el ran-somware se hace evidente que muchas de ellas no están preparadas ni cuentan con un sistema regulatorio que al menos las obligue a tener un respaldo que puedan utilizar en caso de un in-cidente de este tipo.

“El ransomware durante 2016 represen-tó perdidas alrededor de los 209 millones de dólares, las cuales un año después se elevaron hasta superar los mil millones de dólares. Lo que ayuda a identificar porqué más del 80% de los partners que tenemos consideran que esta amenaza se convertirá en el principal problema de sus clientes, por lo menos lo que resta del 2017”, destacó Panjwani.

Para hacer frente a este tipo de necesidades de ciberse-guridad, WatchGuard concuerda con el enfoque que ha tenido Assetel, pues entregar soluciones administradas de seguridad informática hace más asequible a las pymes contar con protec-ción, incluso apoyarse de tácticas eficientes de prevención, que de otra forma sería mucho más complejo y costoso poder consi-derar entre sus inversiones.

“Assetel está en el camino de la transformación y está cen-trando sus habilidades para poder ayudar a las pymes a tener mayor visibilidad de lo que está pasando en su red corporativa, a optimizar sus actividades, en suma, a gestionar diversos procesos para que el usuario final se encargue del verdadero core de su negocio. De hecho, el crecimiento de los Managed Security Services es tan im-portante, que se espera que al menos el 50% de estos recursos sean consumidos por empresas SMB”, expresó CEO de WatchGuard.

Cabe señalar que, con el objetivo de fomentar esta estrategia, WatchGuard desarrolló una plataforma end-to-end habilitada para servicios administrados donde se pone de manifiesto dicha simpli-cidad al momento de implementar, lo que facilita y garantiza que el canal se convierta en un consultor de seguridad para el segmento pyme. Por otro lado, para visualizar la importancia del nombramien-to de Assetel como nuevo partner Platinum, la firma compartió que su actual ecosistema de está conformado por 46 de nivel Gold, 27 Silver, más 332 registrados.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15

Page 18: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Ciberseguridad • Noticias

MATRIX BANKERpone en peligro a Instituciones Financieras en México: Arbor NetworksDe acuerdo con Arbor Networks, el sector de servicios financieros sigue siendo el objetivo primordial de la ciberdelincuencia, y ahora deberá hacer frente al nuevo malware que está atacando a instituciones bancarias en Perú y México inicialmente llamado “Matrix Banker". Este malware funciona inyectando código malicioso en HTML y JavaScript y, al clic del usuario, re-direcciona el navegador a una página de phishing igual a la de la institución financiera buscada para obtener la información bancaria del cliente en cuestión.

El sector bancario actualmente está auto-matizando procesos e introduciendo productos digitales con el objetivo de mejorar la expe-riencia del cliente, como parte de la transfor-mación digital que demanda el aumento de los ataques. Sin embargo, Arbor Networks, advierte sobre los riesgos que esto implica pues al mismo tiempo se está ampliado la superficie de ataques informáticos y prueba de ello es la aparición reciente de este nuevo malware “Ma-trix Banker". que está atacando a instituciones financieras en nuestro país

Según datos de Kaspersky Labs en un informe de 2015, el 74% de los ataques avanza-dos utilizan los ataques DDoS como táctica para encubrir o dificultar su identificación. Es decir, las amenazas hoy están interconectadas, creando un escenario más complicado para la defensa contra la ciberdelincuencia.

Los números del último informe anual de Arbor Networks, considerando sólo los ataques DDoS, muestran que las amenazas crecen desmedidamente. En el 2015, el 34% de las empresas encuestadas registraron ataques DDoS y entre los bancos, el índice fue mucho mayor: 45% con un crecimiento del 40% para

2016. El 87% de las instituciones financieras que sufrieron ataques DDoS en 2016 fueron a menu-do objeto de estas amenazas, y el 33% reportó ataques al menos una vez al mes.

Arbor Networks informó que los bancos no divulgan el costo de los daños que están sufriendo con los ataques digitales. Sin em-bargo, algunas instituciones financieras ya incluyen en sus presupuestos fondos espe-cíficos para compensar estas pérdidas, y un estudio de McKinsey, publicado en enero de 2015, apuntaba que el riesgo operativo de la innovación digital correspondía al 6% del beneficio neto de un banco retail.

De acuerdo con el estudio de Javelin, las pérdidas de bancos resultantes de fraudes por robo de datos de cuentas vienen creciendo en número de incidentes y en valores. En 2016 los daños causados por este tipo de fraude llegaron a 2,300 millones de dólares, creciendo un 61% con respecto a 2015, mientras que su incidencia aumentó en un 31%. Sin embargo, las pérdidas no se resumen en dinero, tam-bién están en riesgo los datos personales, la disponibilidad de servicio y la reputación de las instituciones financieras.

Los ataques DDoS están siendo utilizados cada vez más para objetivos de robo de dinero o información valiosa, por lo que es de vital importancia que las organizaciones bancarias reevalúen el riesgo que conlleva este tipo de irrupciones y sus estrategias de seguridad. En el mercado aún perduran concepciones equivoca-das de protección, que no pueden ser exitosas contra ataques cada vez más sofisticados.

El mercado financiero requiere de soluciones innovadoras que puedan actuar en diversos frentes para identificar amenazas y mitigar su impacto rápidamente antes de causar daños.

Es pronto para determinar su alcance potencial o el nivel de los daños que puede causar. No se puede

definir si se convertirá en una amenaza persistente, como el Panda Banker, identificado en el primer semestre del año pasado, o si tendrá vida corta, como el Nuclear Bot, un troyano creado en Francia por un joven de 18 años, que llegó a ser vendido en la "dark web" por 2.500 dólares.

El Equipo de Ingenieros de Respuesta a Incidentes y Seguridad de Arbor (ASERT, por sus siglas en inglés) continuará monitoreando esta amenaza para determinar cuán activa está la familia y cuál será el alcance de esta variante de malware ¨Matrix Banker¨.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad16

Page 19: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Ciberseguridad • Noticias

CISCO E IBMUNEN FUERZAS CONTRA EL CIBERCRIMENCisco e IBM Security han anunciado que trabajarán en conjunto para mejorar la protección de las organizaciones frente a la creciente amenaza global de cibercrímenes. Con este nuevo acuerdo, Cisco e IBM Security se juntarán en las áreas de productos y servicios, e inteligencia frente a amenazas para beneficio de los clientes.

Las soluciones de seguridad Cis-co se integrarán con QRadar de IBM para proteger a las empresas a través de redes, endpoints y nube. Los clientes también se be-neficiarán del alcance de soporte

de los servicios de IBM Global Services para los productos de Cisco en su oferta para proveedores de servicios de seguridad, Managed Security Service Provider MSSP. El acuerdo también establece una nueva relación entre los equipos de investigación de seguridad de IBM X-Force y Cisco Talos, que comenzarán a colaborar en la investi-gación de inteligencia contra amenazas y la coordinación en incidentes importantes de ciberseguridad.

DEFENSA INTEGRADA FRENTE A AMENAZAS A TRAVÉS DE LAS REDES Y LA NUBE

El costo de los ataques y las pér-didas de datos para las empresas sigue aumentando. De acuerdo a una encues-ta realizada por el Instituto Ponemon, en 2016 el costo fue más elevado que nun-ca, alcanzando los US$4 millones, un 29% superior al de los últimos tres años. Una respuesta lenta también puede afectar el costo de un incidente. De hecho, los casos que tardaron más de 30 días en resolverse sumaron un precio adicional de US$1 mi-llón en comparación con los solucionados dentro de los primeros 30 días. Estos cre-cientes costos reflejan vulnerabilidades frente a las amenazas y la capacidad de bloquearlas rápidamente, lo que es fun-damental para un enfoque integrado de defensa contra amenazas.

La combinación de las mejores solu-ciones de seguridad de Cisco y su enfoque arquitectónico integrado con la plataforma de Operaciones Cognitivas de Seguridad de IBM (Cognitive Security Operations Plat-form), ayudará a los clientes a proteger sus organizaciones de manera más efectiva desde la red hasta los puntos terminales y la nube. Como parte de la colaboración, Cisco desarrollará nuevas aplicaciones

para la plataforma de análisis de seguridad QRadar de IBM. Las dos primeras aplicacio-nes nuevas se diseñarán para ayudar a los equipos de seguridad a comprender y res-ponder a las amenazas avanzadas y estarán disponibles en IBM Security App Exchange. Esto optimizará la experiencia del usuario y ayudará a los clientes a identificar y re-mediar incidentes de manera más eficaz cuando trabaje con el Firewall de próxima generación de Cisco (NGFW), el Sistema de Protección contra Intrusión de Próxima Ge-neración (NGIPS) y la Protección Avanzada de Malware (AMP), así como Threat Grid.

Además, la Resilient Incident Res-ponse Platform (IRP) de IBM se integrará con Threat Grid de Cisco para proporcionar a los equipos de seguridad las ideas nece-sarias para responder a incidentes con ma-yor rapidez. Por ejemplo, los analistas del IRP pueden buscar indicadores de com-promiso con la división de inteligencia de amenazas de Cisco Threat Grid o detonar el malware sospechoso con su tecnología sandbox. Esto permite a los equipos de se-guridad obtener valiosos datos sobre los incidentes en el momento de la respuesta.

INTELIGENCIA FRENTE A AMENAZAS Y SERVICIOS GESTIONADOS

Al conectar a sus expertos, los equi-pos de investigación de IBM X-Force y Cis-co Talos colaborarán en la investigación de seguridad dirigida a abordar los problemas de ciberseguridad más desafiantes que en-

frentan los clientes mutuos. IBM ofrecerá una integración entre X-Force Exchange y Threat Grid de Cisco para los clientes de ambas compañías. Esta integración amplía en gran medida la inteligencia frente a las amenazas tanto históricas como en tiempo real que los analistas de seguridad pueden correlacionar para obtener información más profunda.

Por ejemplo, Cisco e IBM compar-tieron recientemente inteligencia frente a amenazas para controlar los recientes ataques de ransomware de WannaCry. Los equipos coordinaron su respuesta y los in-vestigadores intercambiaron información sobre la manera cómo se propagaba el malware. Y siguen colaborando en la in-vestigación para asegurar que los clientes conjuntos, y la industria en general, tengan la información más relevante.

A través de esta amplia colabora-ción, el equipo de Managed Security Ser-vices de IBM, que gestiona la seguridad de más de 3.700 clientes a nivel mundial, trabajará con Cisco para ofrecer nuevos servicios destinados a reducir aún más la complejidad. Una de las primeras ofertas está diseñada para el creciente mercado de nubes híbridas. A medida que los clien-tes empresariales migren la infraestructura de seguridad a proveedores de nube públi-cos y privados, IBM Security proporcionará Managed Security Services en apoyo de las plataformas de seguridad de Cisco en los principales servicios de nube públicos.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 17

Page 20: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Por Carlos Soto | Ciberseguridad • Noticias

INGRAM MICRO ASEGURA EL CRECIMIENTOdel canal reforzando estrategia en soluciones avanzadas y mercados verticales Cobertura especial. Con sede en Miami, Florida, se llevó a cabo el evento Ingram Micro Advanced Solutions Summit LATAM 2017, que reunió a más de 650 socios de negocio de más de 13 países de Latinoamérica, con el apoyo de 31 fabricantes. Durante la primera intervención, Paul Bay, Executive Vice President and Group President of the Americas para Ingram Micro, destacó su intención de ayudar a los canales a identificar las principales tendencias del mercado, ubicando las mejores verticales de negocio y transmitiendo que su crecimiento debe considerar como tema importante la parte de servicios profesionales; ya que, de acuerdo con cifras obtenidas de la consultora IDC, se espera que para el 2025 toda la economía mundial sea totalmente digital.

De acuerdo con el directivo, los principales temas tec-nológicos estarán centrados en Big Data y Analíticos, Seguridad, Nube, Experiencia del Cliente, Movilidad, Internet de las Cosas e Infraestructura Convergente; a fin de satisfacer las necesidades de mercados como agroindustria, transporte, educación, administración

pública, salud, militar, recursos naturales, banca, manufactura y en-tretenimiento.

Por su parte, Leonardo Gannio, Director Ejecutivo de In-gram Micro, compartió con los asistentes información general que demuestra el liderazgo de la empresa en la región, como la facturación que rebasa los 18 mil millones de dólares que los ha-cen acreedores a una participación de mercado del 28 por ciento. Asimismo, instó a los asistentes a considerar su evolución hacia

la entrega de servicios profesionales, tomando en cuenta que se convertirá en una forma de ingreso recurrente, lo que les permi-tirá contar con mayor solidez a futuro. También invitó al canal a poner especial atención, en mercados como salud, gobierno, telcos, retail, banca, recursos naturales y educación, que son los principales donde Ingram Micro ya cuenta con una estrategia para atender a plenitud sus requerimientos tecnológicos.

Dentro de los planes del mayorista, uno de los principales objetivos es alcanzar un crecimiento de 30 por ciento, para ello, se tiene destinada una mayor inversión en personal sobre todo de ejecutivos especializados que ayuden al canal a proporcionar soluciones multi-vendor. La idea es que la mayoría de los cana-les centren su atención en clientes más grandes, en el mercado medio-alto.

Leonardo Gannio, Director Ejecutivo de Ingram Micro. Paul Bay, Executive Vice President and Group President of the Americas para Ingram Micro.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad18

Page 21: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Bajo la premisa “Juntos podemos hacer más ne-gocio”, Gannio explicó que como mayorista buscarán que cada día sus canales se vayan sumando a un es-quema de servicio, pues los clientes están demandan-do cada vez más soluciones en lugar de productos. En este aspecto, declaró que las soluciones Cloud han demostrado un crecimiento del 16 por ciento, precisa-mente porque su adopción en simple y fácil de pagar.

“El plan global de crecimiento para la región in-cluye una inversión alrededor de 12 millones de dóla-res, de los cuales aproximadamente un tercio se utili-zarán durante 2017, un 50 por ciento durante 2018 y el resto en 2019”, explicó el directivo. “México y Brasil son foco en esta estrategia de soluciones avanzadas, por ello, habrá recursos dedicados en estos países para atender de manera conjunta con el canal los proyectos que se vayan presentando”, añadió.

FABRICANTES PERSUADEN AL CANAL A ENFOCARSE EN TENDENCIAS Durante el evento Ingram Micro tuvo el acierto de esta-blecer un sistema de pláticas de fabricantes con un enfo-que plenamente de negocio, brindando a los asistentes una visión más clara de los mercados y tendencias que les pueden generar mayores oportunidades.

Al respecto Victor Gureghian, Senior Director of Worldwide Distribution and Indirect Sales en Micro-soft, explicó que el negocio de nube es sumamente atractivo, en su caso la firma cuenta con más de cien millones de usuarios de Office 365, que les represen-ta más de 15 billones de dólares, con un porcentaje de ganancia año tras año alrededor del 49 por ciento. En la parte de partners, el ejecutivo comenta que el negocio de nube abre grandes oportunidades para los ISV que diseñan soluciones para industrias espe-cíficas, también para los canales que están poniendo énfasis en servicios administrados, por último, para los socios que están aprovechando las virtudes de la nube pública estableciendo proyectos para consoli-dar ambientes híbridos.

Por su parte, Javier Torres, encargado de IBM Cloud, destacó que los clientes hoy en día son más se-lectivos de las tecnologías que los van a ayudar en su proceso de transformación, de hecho, son estos clien-tes los que anteriormente compraron soluciones on premise los que van a invertir en nuevos servicios que faciliten su transición hacia empresas digitales. En este caso IBM explica que han detectado que las empresas están buscando invertir en soluciones de social media, nube, movilidad, analíticos, seguridad y comercio web.

Andrés Santamaría, Director de Software para América Latina en Aruba, expresó que los problemas de seguridad comunes empiezan por conocer lo que está conectado a la red, es decir, temas de visibilidad que son inherentes al BYOD que multiplica los disposi-tivos internos que comparten una red empresarial. Por otra parte, el ejecutivo considera que la seguridad pe-rimetral es obsoleta ya que los ataques muchas veces provienen del interior de la empresa; incluso existen muchas dificultades en la correlación de eventos cuan-do se entregan procesos imprecisos.

En su participación Raúl Gómez, Partner Sales Manager Mexico en VMware, indicó que la combinación de beneficios que aportan la nube pú-blica y la privada facilitarán la transformación digital de las empresas. En este sentido, la firma ayudará en este proceso bajo un concepto de Soft-ware-Defined Business.

PANEL DE FABRICANTESOtra actividad destacada del evento fueron dos paneles de fabricantes, mo-derados por Sabine Howest, VP Global Vendor Engagement en Ingram Micro Inc. En los cuales invitaron a compartir de forma directa hacia la audiencia sus puntos de vista respecto al tema Oportunidades de Crecimiento.

En la primera sesión participaron Beatriz Perdomo, Directora de Mar-keting para Latinoamérica en Adobe, Edgardo Rizo, Gerente Comercial SMB para Latinoamérica en Lenovo, Julián Somodi, GM Channel para Latinoa-mérica en Red Hat, Oscar Chávez-Arrieta, VP para Latinoamérica en Sophos y Fernando Mollon, VP para Latinoamérica en VMware.

Para abrir a sesión Somodi de Red Hat, indicó que dentro de la crisis que se percibe en la región su empresa la ve como nuevas oportunidades de negocio, ya que es precisamente la digitalización la que hará a las em-presas más competitivas; por su parte, Beatriz Perdomo de Adobe, expresó que los negocios deben ser vistos desde la experiencia del usuario, por lo tanto, es necesario ayudar a las empresas a mejorar con soluciones de tecnología. Desde su visión, el canal debe convertirse en consultor, para analizar e identificar los procesos de negocio de sus clientes y ayudarlos a ser más competitivos; en otro aspecto, Fernando Mollon de VMware, men-cionó que el negocio en virtualización es muy importante, de hecho, al interior de su empresa se prevé un crecimiento del 18 por ciento durante el presente año. Por ello, la estrategia de la marca es facilitar todas las herra-mientas para que los clientes puedan aprovechar todos los beneficios que representa la nube; Edgardo Rizo de Lenovo, recordó que la firma que re-presenta tiene soluciones para datacenter, reafirmó que están trabajando fuertemente con soluciones como Software Defined en diversos aspectos, por lo que necesitan todo el apoyo de los canales para hacer sinergia y concretar en conjunto más proyectos; por último, Oscar Arrieta de Sophos, expuso que el negocio de seguridad en Latinoamérica ronda alrededor de los 2.5 millones de dólares, de los cuales licenciamiento y appliances abar-can 1.5 millones y el resto está en el tema de servicios.

Panel 1.

En la segunda sesión participaron, Jordi Botifoll, Presidente de Cis-co en Latinoamérica, Álvaro Camarena, VP de Dell-EMC en Latinoamérica, Alfredo Yepez, VP de HP Enterprise en Latinoamérica, Pierre Marchand, VP System de IBM en Latinoamérica, Lucas Martínez, Director Comercial de Intel Americas y Tyler Bryson, VP de Microsoft en Latinoamérica.

Para abrir la plática Tyler Bryson de Microsoft, comentó que el objeti-vo es democratizar las tecnologías, por ejemplo los analíticos, de tal mane-ra que todos los desarrolladores puedan tener acceso y generar soluciones más asequibles para que las empresas tengan más fácil su camino hacia la digitalización; por su parte Jordi Botifoll de Cisco, explicó que la estrategia

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 19

Page 22: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

de la marca es ayudar al gobierno a ser más eficiente, a impulsar el desarro-llo de ciudades inteligentes, así como mejorar a nivel global en temas de salud y educación, que son pilares de lo que denominamos digitalización; del lado de IBM, Pierre Marchand expresó que el canal debe poner mucha atención en las soluciones cognitivas, porque el futuro de los clientes se perfila hacia allá. Sin embargo, no deben olvidar que este tipo de tecnolo-gía no sería posible sin la nube, por lo que es indispensable hablar con los clientes y ayudarlos a determinar cuáles de sus procesos o aplicativos se quedan en una nube privada y cuales pueden migrar hacia sistemas públi-cos; Alfredo Yepez de HP Enterprise propuso a los asistentes adentrarse en temas de Software Defined, pues desde su punto de vista éste será el mo-tor que impulse todos los procesos relacionados con digitalización empre-sarial; por su parte, Álvaro Camarena de Dell-EMC, externó que los clientes necesitan transformarse, pero no saben cómo y es precisamente en este punto donde los canales son muy valiosos, pues serán el asesor que los lleve a determinar sus inversiones en hardware, después en virtualización y luego a explorar los servicios de nube; por último, Lucas Martínez de Intel, señaló que toda la industria está buscando cómo sumarse a la tendencia de digitalización pues se espera que durante 2018 haya una mayor apertura en este tema.

NEGOCIOS EN SEGURIDAD

Por su parte, Richard Fortes, Sales Director Latin America en Watch-Guard, mencionó que las soluciones de Cloud es una tendencia muy fuer-te, por lo tanto, están impulsando el uso de WatchGuard Dimension y su serie de access point que son gestionables en la nube, también la parte de firewalls ahora están disponibles en Amazon y próximamente para Azure. Además, el directivo explica que, si bien ya existen muchos canales alta-

mente especializados y listos para ayudar a sus clientes en temas de seguridad informática, hay otros que es-tán en proceso y para ello están trabajando en que las soluciones de la marca sean fáciles de gestionar e in-tuitivas, de tal manera que generar políticas o atender requerimientos específicos se pueda hacer mediante un solo clic. Así de fácil.

En la parte de servicios, Fortes confirma que es un modelo que ya están trabajando con sus canales, de hecho, ya tienen desarrollados appliances especí-ficamente destinados para ser gestionados a través de servicios prepagados, de esta manera los clientes pue-den contratar por tiempos definidos de manera muy sencilla y sobre todo asequible.

Por su parte Oscar Chávez-Arrieta, VP para Latinoamé-rica en Sophos, comentó que varios de sus canales ya están brindando servicios administrados de seguridad informática con el respaldo de la marca, proporcionado el apoyo necesario para que se mantengan los más altos índices de calidad. En adición, María Ardila, Directora de Canal para LATAM, explicó que de hecho, existen planes de trabajar más fuerte con Ingram Micro y convertirlo en un centro de certificación para canales, a fin de simplifi-car la entrega de soluciones de seguridad informática a través de líneas muy definidas de negocio, como puede ser movilidad segura, estrategias antimalware, cifrado de información, etc., de tal manera que los canales sepan in-tegrar precisamente soluciones de seguridad a través de marcas que hagan sentido con esa necesidad puntual de sus clientes.

RECONOCIMIENTO A LOS MEJORES CANALES DE LATINOAMÉRICA.Para concluir el Ingram Micro Advanced Solutions Summit LATAM 2017, la empresa entregó reconocimientos a sus mejores canales en la región, entre los que destacaron: ST Computación y SixManager de Chile; FNC IT y Microware de Brasil; STS y SSH de Colombia; Compupartes y Acceso-rios e INACOM de México; MACSA y GMD de Perú; Unitech y Grupo NET de Argentina; Quanam y KONA de Uruguay; SOL Control de Paraguay; IQ Tek de República Dominicana; Datasys de Costa Rica; y Sonda de Ecuador.

Richard Fortes, Sales Director Latin America en WatchGuard.

Panel 2.

Ciberseguridad • Noticias

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad20

Page 23: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Ciberseguridad • Noticias

SONICWALL SUPERA LOS TRES MILLONES DE FIREWALLS VENDIDOSY LOGRA QUE LOS CANALES REGISTREN CADA VEZ MÁS PROYECTOS

SonicWall anunció que ha superado ampliamente sus métricas financieras y operativas establecidas, gracias al gran volumen de ventas resultado del compromiso y dedicación que han demostrado sus socios de negocio, que incluye un hito en la historia de la empresa, se trata de la entrega de su firewall número tres millones. Este ímpetu ha posicionado a la empresa para recibir premios clave de la industria y el reconocimiento de los socios que lo diferencian como un líder de seguridad cibernética.

SonicWall goza de relaciones sin precedentes gracias al apoyo de la comunidad de socios globales, que sirven como un asesor de confianza para los clientes. Fren-te a vectores de amenazas en constante evolución, como el reciente ataque de ransomware de Wanna-Cry, SonicWall continúa introduciendo innovaciones

en la comunidad de socios para fortalecer esas relaciones, como SecureFirst Partner Program para socios de canal de todo tipo, incluyendo resellers, integradores, proveedores de servicios y consultores de seguridad. Desde el lanzamiento del programa en noviembre de 2016, SonicWall ha experimentado un aumento en el crecimiento de socios y ventas:

• Más de 15,000 socios de canal en 90 países se han registrado al programa SecureFirst.

• 4,000 de estos socios son nuevos en SonicWall.• En América Latina ya son más

de 1,000 socios y una parte considerable son de nuevo ingreso.

• Douglas Rivero, nuevo líder de ventas para América La-tina ha sido recientemente nombrado y el mercado ha respondido positivamente trimestre a trimestre.

SONICWALL UNIVERSITY ADMINISTRA MÁS DE 19,000 EXÁMENES DE CIBERSEGURIDAD

En marzo de 2017, SonicWall introdujo SonicWall Universi-ty, una plataforma digital de educación en tiempo real y basado en roles, impulsado por la inteligencia recopilada por SonicWall's Capture Labs y los investigadores internos de amenazas. Esta in-teligencia se deriva y analiza más de un millón de sensores de red en todo el mundo, junto con análisis de datos en tiempo real (a través de algoritmos de aprendizaje profundo). SonicWall ofrece el programa sin costo para sus socios, con el objetivo de capacitar, acreditar y educarlos sobre las amenazas actuales de ciberseguri-dad, junto con nuevos programas de marketing global e incenti-vos para ayudar a alcanzar sus metas y proteger a las empresas en todo el mundo.

Desde entonces, los socios han acudido a SonicWall Univer-sity para el entrenamiento y certificaciones:

• SonicWall University ha proporcionado más de 10,000 horas de capacitación en línea y administrado más de 19,000 exámenes exitosos.

• Los participantes también están completando especializaciones enfocadas en áreas clave, tales como ransomware, amenazas de correo electrónico y amenazas cifradas.

• Aún disponible sólo en inglés, la plataforma ya cuenta con un pro-medio de casi 40% de los socios en América Latina ya inscritos en el programa.

• En América Latina cientos de exámenes ya se han concluido en este mismo período.

SONICWALL SOBREPASA LOS PARÁMETROS DE MERCADO EN TÉRMINOS DE VENTAS Y SOPORTE AL CLIENTE

Desde noviembre de 2016, SonicWall y la comunidad de ca-nales se han asociado para lograr un cre-

cimiento significativo, entre los que destacan:• La compañía vendió su firewall nú-mero tres millones, una muestra de 25 años de liderazgo en ciberseguridad.• El registro de acuerdos con socios ha crecido un 50 por ciento desde

que la compañía se independizó y lanzó el Programa de Socios Secure-First en noviembre.• Durante el primer y segundo trimestre

de este año, se registraron más de 3.000 nuevas oportunidades sólo en América Latina.

• SonicWall lanzó un programa de generación de demanda llamado Overdrive en América Latina, alcanzando el número récord de par-ticipación y uso de avanzados recursos de marketing digital.

• Mientras SonicWall no revela sus números de ventas al ser una em-presa privada, de acuerdo con la firma independiente de investiga-ción de mercado NPD Group reportada en CRN, SonicWall superó a los principales competidores y saltó a la posición número dos en los rankings de dispositivos de seguridad de red vendidos en el mercado. Tan sólo el primer trimestre de 2017, reportando más de 55 por ciento de crecimiento interanual.

Además de este fuerte crecimiento, SonicWall ha aumenta-do su enfoque en mejorar el servicio y soporte al cliente, ya que redujo el tiempo promedio de espera en un 80 por ciento desde el 1 de enero de 2017; y logró reducir el tiempo de espera más largo en un 60 por ciento.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 21

Page 24: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

DRONES: oportunidad comercial en “maniobra de aterrizaje”

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA | Por Adrián Rivera

A partir de abril de 2015, la Secretaría de Comunicaciones y Transportes (SCT) decidió regular el uso de los drones, también conocidos como Vehículos Aéreos No Tripulados (UAV) o Sistemas de Aeronave Pilotada a Distancia, debido al incremento en su uso personal. Las medidas, indicaría el instituto, pretenden garantizar la seguridad de usuarios y terceros.

Entre las limitaciones se estableció que, sin importar el peso, los drones sólo pueden ser operados durante el día, en áreas que no estén clasificadas como prohibidas, restringidas o peligrosas. Deberán estar al menos a 9.2 kilómetros de distancia de los aeropuertos controlados, a 3.7 de los aeródromos no controlados y a 900 metros

de helipuertos y no podrán dejar caer objetos que puedan lesionar a personas o bienes. Normas que deberán están pendientes los ca-nales interesados en agregar a sus proyectos un equipo tipo UAV.

Respecto a qué tan rentable resultaría, BI Intelligence de-sarrolló un pronóstico de mercado sobre cómo se desenvolverá en los siguientes años, prediciendo que rebasará los $12 mil millones de dólares para el 2021 y se espera que los embarques se cuadrupliquen dentro de los siguientes 5 años; pronóstico inyectado por competidores que ingresarán al mercado y redu-cirán los costos de adquisición; con ello, el incentivo por adqui-rir un modelo a nivel de usuario final.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad22

Page 25: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

En el presente, el sector militar y gubernamental lideran la adopción de los UAV y se espera que más paí-ses incrementen a sus activos estos dispositivos no-tri-pulados. Si bien vemos que la adopción a nivel nacional todavía dista de considerarse masiva, en esta edición de SecuriTIC platicamos con algunos fabricantes para cono-cer su enfoque en el segmento profesional y su aplicación en temas de seguridad física.

Dahua Technology

Rodrigo Escamilla, Gerente de proyectos para Dahua, comentó que actualmente están potencializan-do el mercado de la seguridad a través de una oferta de

Vehículos Aéreos No Tripulados (UAV, por sus siglas en inglés), también conocidos como drones. En la reciente muestra de Expo Seguridad Mé-xico, se presentó por primera vez al mercado local uno de sus modelos.

Fabricado a partir de fibra de carbono de peso ligero (aproximada-mente 3 kg.), es capaz de volar bajo temperaturas extremas (-20 °C a 60 °C) y a una velocidad de hasta 54 km/h. Tiene altavoces para emitir adverten-cias e instrucciones, además de cámaras de alta definición que generan imágenes con gran detalle, incluyendo opciones de cámaras térmicas. El dispositivo proporciona 35 minutos autonomía de vuelo y está programa-do para regresar a la estación base de forma segura en caso de batería baja o pérdida de señal.

Pese a ser nuevo en el mercado, ya está siendo empleado para la seguridad ciudadana. Por ejemplo, en Brasil, la Guardia Civil Metropoli-tana está utilizando los UAV para mejorar el nivel de seguridad en la mu-nicipalidad de Oliveira, sobre todo en ambientes de difícil acceso o alto riesgo para los ciudadanos; y para el caso de accidentes, ha mejorado considerablemente el nivel de búsqueda y respuesta. Esta tecnología es aplicada igualmente para mantener vigiladas áreas de gran importancia ambiental, supervisión y planificación territorial, urbanística, monitoreo y auditoria en obras o siniestros, etc.

Los UAV cumplen funciones específicas de seguridad que no pueden ser cubiertos por otro tipo de dispositivos. Por ello, es importante considerar esta opción para instalaciones de seguridad crítica como industria o para mantener la seguridad pública en distintas regiones.

Los canales que consideren agregar estos modelos a su portafolio pri-mero deberán obtener información más detallada de las necesidades del cliente con la finalidad de sugerir el modelo de drone que mejor se adapte a sus necesidades. Del mismo modo considerar que dentro del territorio na-cional existen normativas que deben ser conocidas tanto por el canal como por el usuario final.

Para el uso de un drone con más de 2 kilogramos de peso, se debe tramitar un permiso por parte de la Secretaría de Comunicaciones y Trans-portes (SCT). Si el dispositivo pesa menos, entonces la misma SCT debe tener conocimiento del uso recreativo o comercial del mismo; en el caso de uso recreativo, se debe emplear en ambientes controlados y destinados para este fin. Para uso comercial, el usuario deberá contar con un seguro de daños a terceros.

Conozca más del portafolio con Miguel Ángel Esquivel ([email protected]) y dentro de la página oficial http://www.dahua-security.com/la/; así como en las redes sociales de Twitter: @Dahua_Latam y Facebook: Dahua Technology LATAM.

Rodrigo Escamilla, Gerente de proyectos para Dahua.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 23

Page 26: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Drone Volt

Julia Agard, Responsable de Proyectos y Mercados en Amé-rica Latina para DroneVolt, comentó que la empresa francesa fabri-ca y desarrolla proyectos a la medida que involucren el uso de un drone. Esto les ha permitido una participación de mercado superior a los $6.8 millones de euros en facturación del año pasado. No obs-tante, representa una fracción del potencial real que ven hacia el 2021, donde consideran que el mercado global podría llegar a $12 mil millones de dólares, de los cuales México podría representar el 5% de esas ventas.

En cuestión de las aplicaciones, la seguridad física, su empleo para industrias y en agricultura, son espacios donde ha cobrado particular interés de manera casi inmediata, como en la protección de ductos petroleros; otras posibilidades son la ingeniería civil y broadcasting. Elementos que conservan una constante, la partici-pación de profesionales que entienden la vertical de negocio y las perspectivas de negocio para entones, adicionar a los drones.

Por ello trabajan únicamente con canales integradores, a quienes pueden ofrecer el desarrollo de proyectos a la medida. Si bien comercializan la solución de forma completa (hardware, soft-ware y capacitación a los usuarios finales) es posible que un mo-delo en particular salga de fábrica con apertura para aceptar otro software administrativo que ya tenga el usuario final. O en casos

específicos, utilizar hardware de terceros para incluir sensores o cá-maras de otros fabricantes; para estos casos, se desarrollan pruebas de compatibilidad y requerimientos con el afán de que se entregue un drone funcional y operativamente viable.

Un caso relevante al respecto es el Hercules 5 que es utilizado por el Ministerio de Defensa en Francia. Su operación es estratégica por lo que se desarrolló un software que mantiene la información cifrada por código, que restringe la visualización únicamente para el administrador. Una base en tierra conecta mediante un cable de 100 metros al drone que entonces podrá volar de manera ilimitada en hasta 80 metros, a nivel del suelo. El gobierno emplea este equipo con cámara termográfica y zoom de 18x óptico para visualizar carre-teras con tráfico, así como en eventos masivos de entretenimiento porque emiten menos ruido que un helicóptero y su vuelo resulta menos intrusivo para los ciudadanos atendiendo un espectáculo.

Al desarrollar este tipo de proyectos la inversión puede con-siderar un retorno de la inversión por demás palpable. Suponien-do el caso de 6 personas destinadas a vigilar un área equivalente a 1 hectárea de superficie, al implementar el drone se reduce a sólo 2 (la encargada de pilotar el dispositivo y otra para dar soporte), con ello se reducen los costos operativos dramáticamente. De tal suerte que, dependiendo el uso específico, la empresa podría ver un retorno de la inversión en 3 meses, promedio. A lo anterior ha-bría que sumar que una máquina registra de manera verídica los eventos tal cual fueron guardados y su operación puede extender-se hasta 24 horas continuas.

Así que los canales integradores interesados en conocer de cerca esta propuesta de mercado, pueden entrar en contacto de forma directa con el fabricante, ya que entre sus planes está el desarrollo de asociados de negocio a través de Drone Volt Aca-demy. Los interesados son invitados a asistir a Francia donde se encuentra el corporativo para conocer el equipo, dirección ge-neral, centro de fabricación y otros pormenores con el objetivo de homologar la atención y representación de marca que al final, significan los canales.

Adicionalmente, cuentan con un centro de postventa por continente; el siguiente a inaugurarse estará ubicado en México para dar soporte a los usuarios finales locales de América del Norte, así como Centro y Sudamérica, ya que consideran a la región como estratégica y a su vez, un marco referencial de adopción en otras latitudes de Latinoamérica. Si desea conocer más de cerca su mode-lo de proyectos o entablar pláticas comerciales, contacte con Julia Agard ([email protected]) o visite la página oficial http://www.dronevolt.mx/es/.

Es posible considerar a los UAV como una tendencia donde rápidamente se adapten a procesos de negocio (no sólo de seguridad) y con ello, la participación del canal en dar sustento a esas nuevas formas de desarrollar una vertical. Esto porque tienen la capacidad de agregar más aplicaciones como bocinas, cámaras, micrófonos, sensores e inclusive dispersión de partículas (sea para limpieza de celdas fotovoltaicas, o gas lacrimógeno).

Dicho de otra forma, la creatividad entra en juego en estos equipos que tienen un potencial de mercado atractivo si se propone un proyecto que haga sentido en el retorno de la inversión. Mientras tanto, el canal tiene otra carta a su favor, la adquisi-ción de la solución o bien, proponer un modelo de servicios para llegar a más usuarios finales con necesidad de cubrir una necesidad temporal.

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

Julia Agard, Responsable de Proyectos y Mercados en América Latina para DroneVolt.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad24

Page 27: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 28: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Seguridad Electrónica • Control de Acceso

AXIS COMMUNICATIONS Y HID GLOBAL

integran solución de control de acceso móvilAxis Communications presenta la integración del acceso móvil de HID Global con su controlador de puerta de red AXIS A1001 y el software AXIS Entry Manager. Esta solución desarrollada en conjunto, satisface las demandas empresariales para maximizar a los trabajadores móviles. También permite que dispositivos como los teléfonos inteligentes funcionen como credenciales, permitiendo a las personas acceder a edificios, salones y áreas protegidas.

En la actualidad, los dispositivos móviles y los teléfonos inteligentes están presentes en el día a día de los trabajadores y sus capacidades siguen evolucionando hacia la inclusión de un conjunto cada vez más diverso de aplicaciones, desde pagos electrónicos hasta el seguimiento

del estado de salud. Al integrar el acceso móvil de HID Global con su software y controlador de puerta, Axis Communications ha desarrollado una solución que com-bina la conectividad y eficiencia necesarias en un mundo digital y móvil con los niveles de seguridad exigidos por las empresas y sus empleados.

“Axis Communications y HID son empresas recono-cidas a nivel global que se han asociado para desarrollar soluciones abiertas de acceso y seguridad basadas en IP. Las credenciales a través de dispositivos móviles es-tán ganando más aceptación y adopción gracias a una creciente perspectiva móvil de la economía. Estas solu-ciones demuestran las alianzas de valor que Axis gene-ra, por ejemplo, con una marca como HID, con el fin de ofrecer tecnologías innovadoras. Además, se trata de una

solución fácil de implementar y usar", comenta Francisco Ramírez, Country Manager para México, Centro América y El Caribe de Axis Communications.

El acceso móvil de Axis y HID es la primera solu-ción basada en IP de extremo a extremo. Incluye todo lo necesario para que las pequeñas, medianas y gran-des empresas implementen controles de acceso móvil.

La solución incluye:

INCLUSIONES DE AXIS COMMUNICATIONS:

• Controlador de puerta de red AXIS A1001, que gestio-na los accesos sobre quiénes pueden ingresar o no, en qué área y en qué momento.

• El software de control de acceso AXIS Entry Manager, se integra con el portal HID Mobile Access, y se utiliza para configurar los sistemas, agregar nuevos usuarios y administrar las identificaciones por medio de dispo-sitivos móviles.

INCLUSIONES DE HID GLOBAL:

• Lectores móviles de HID Global.• Portal de Acceso Móvil HID• La aplicación de Acceso Móvil HID, disponible en la

App Store de Apple y Google Play

La solución almacena identidades seguras en telé-fonos inteligentes para abrir puertas y cerraduras en lugar de administrar credenciales tradicionales impresas. Esto mejora la comodidad para los usuarios finales y representa una forma más rentable y sencilla de gestionar las identi-ficaciones. También proporciona los niveles más altos de protección de seguridad y privacidad disponibles en el mercado de los controles de acceso. La integración, inclu-ye el software AXIS Entry Manager para administrar todos los controladores de puertas de red AXIS A1001 conecta-dos, así como el portal HID basado en la nube para gestio-nar usuarios e identificadores móviles. También se puede utilizar otro software de terceros para integrar funciones de manejo de acceso más avanzadas.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad26

Page 29: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 30: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Seguridad Electrónica • Videovigilancia

Seguridad Electrónica • Noticias

DAHUA PRESENTA LÍNEA DE CÁMARASEco-savvy 3.0 compatible con Genetec

DRONE VOLT BUSCA DISTRIBUIDORESMEXICANOS PARA INCREMENTAR SU PRESENCIA EN MERCADOS VERTICALES

Dahua anunció que su portafolio de cámaras Eco-savvy 3.0 y el portafolio PTZ con formato 4K son compatibles con la plataforma de Genetec Security Center 5.6, perteneciente al fabricante de VMS en la nube.

Drone Volt anunció que se encuentra en búsqueda en 3 distribuidores, integradores y representantes de la marca para expandir su posicionamiento en el mercado mexicano donde recientemente se dio a conocer su llegada.

Así que los integradores podrán llevar una solución flexible capaz de entregar streaming de video a 1080p y 60 cuadros por segundo (fps) así

como acceder a los 4 megapixeles y realizar la entrega de video en tiempo real en 4K y 15 fps.

Las cámaras Dahua adicionalmente tra-bajan con el protocolo H.265 que reduce la ne-cesidad de conexión por ancho de banda y del mismo modo, minimiza el espacio requerido en almacenamiento. Además, ambas series de cáma-ras incluyen diferentes analíticos como es detección de rostro, zona virtual e intrusión lo que redunda en una efiencia al momento de ayudar en las actividades de seguridad.

Las cámaras 4K por su lado se distinguen por proveer un zoom óptico de hasta 30x y una velocidad a 25 o inclusive 30 fps, según modelo específico. Este portafolio incluye un meca-nismo IR para día/noche que le permite variar las condiciones de iluminación según las características de la escena a vigilar.

Estas características podrán ser utilizadas por el producto más desta-

cado del fabricante Genetec basado en la Nube, que además permite la integración con más dispositi-vos del segmento de control de acceso. Esto permite llevar solu-ciones puntuales como es el caso

del reconocimiento automático de placas (ALPR) dentro de la misma

plataforma. Por lo tanto, el canal tie-ne una oportunidad de crear proyec-

tos de mayor complejidad, ejecutados de forma simple.

La estrategia del fabricante Dahua está orientada hacia una plataforma abierta, capaz

de integrarse con más dispositivos y orientada en las necesidades del usuario final, con énfasis en innovación tecnológica, calidad y servicios, describió.

de ganar mercado en el sector de los drones high-tech, trabajando con una empresa reconocida como la número 1 en Francia y de gran recono-cimiento internacional; así como una formación integral en su escuela de capacitación en las ins-talaciones de la compañía en París, que asegura la alta calidad en el nivel de servicio a nivel mundial

“En DRONE VOLT buscamos satisfa-cer las existentes necesidades del mercado, nuestros drones son absolutamente eficien-tes y confiables en los nichos dedicados en los que se requieren de herramientas que les permitan incrementar la competitividad empresarial y minimizar costos y tiempo”, comentó Julia Agard, International Business Manager LATAM & IBERIA.

El fabricante está interesado en trabajar con especialistas en el mercado de robótica, se-

guridad, agricultura, tecnología e innovación, así como proveedores de cadenas de retail, en los que se puedan ofrecer su completo porta-folio de soluciones para múltiples sectores verticales de México, entre los que se encuentran la vigilancia, servicios de seguridad estratégica, agricultura, audiovisual, ingeniería civil y construcción, realidad virtual, topografía y mapeo.

DRONE VOLT ofrece a los distri-buidores interesados la oportunidad

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad28

Page 31: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 32: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Seguridad Electrónica • Videovigilancia

SKYHAWK SERÁ EL GUARDIÁN

de almacenamiento para tu sistema de videovigilancia

A todos nos gusta sentir que gozamos de la mejor seguridad… es algo que nos da bienestar y nos mantiene tranquilos. Sin duda un buen sistema de vigilancia es clave, y no sólo en una oficina sino que también lo es en el hogar. Un buen sistema de vigilancia te ofrece ver todo a tu alrededor, grabar el contenido de forma inteligente, y estar protegido para mantener la máxima seguridad.

Toda esta información se registra en un disco duro y a veces es éste el que nos obstaculiza para almacenar los contenidos, es por ello que dentro de la amplia variedad de dispositivos de almacenamiento que existen, hay unos es-pecíficamente creados para este tipo de tarea.

Por ejemplo Skyhawk de Seagate, una unidad inteligen-te, segura y confiable que es capaz de guardar hasta 10 TB de información, equivalente a 10,000 horas de graba-ción de alta resolución.

Además, utiliza sensores de vibración rotacio-nal que permiten minimizar los errores de lectura/escritura y almacenan el contenido de hasta 64 cáma-ras HD, ofreciendo más que cualquier otra unidad de disco del mercado.

Es ideal para los sistemas moder-nos de alta resolución que funcionan 24/7, así como para dispositivos que al-macenan señales de televisión satelital abierta o de cable.

Otro punto clave es que SkyHawk integra el servicio de recuperación de da-tos para tener mayor tranquilidad, de esta forma, podrás recuperar tu información con ayuda de Seagate.

Es un hecho que Seagate está superando los límites de la capacidad, mejorando el costo-beneficio al consu-midor y está siempre al pendiente de las necesidades de almacenamiento de clientes y organizaciones para la innova-ción de su tecnología.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad30

Page 33: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 34: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente

Adrían Rivera | Seguridad Electrónica • Videovigilancia

HIKVISION REFUERZA SU PRESENCIA EN México e introduce la línea Hikvision Pro

Hikvision llevó a cabo el primer Hikvision Day México, con un evento realizado en el restaurante El Lago, en Ciudad de México.

E l evento organizado junto con Syscom reunió a los más destacados integradores para dar a co-nocer la nueva línea para usos profesionales, la

serie Hikvision Pro.

La línea Hikvision Pro compone una serie de recur-sos inteligentes que buscan revolucionar el mercado de la videovigilancia con soluciones precisas, flexibles y ver-sátiles que se adaptan a las necesidades específicas de cada proyecto.

Hikvision Pro ofrece equipos de gran desempeño, con soluciones profesionales y un concepto desarrollado desde el núcleo de la compañía, con enfoque al mercado de nivel top, que requiere excelencia y demanda exigen-cia técnica, para proyectos de grandes dimensiones con productos y soluciones especialmente desarrolladas que optimicen la relación de calidad y precio que se traduzca en beneficios para todos los involucrados en el proceso.

La nueva línea Hikvision Pro presenta al mercado mexicano una propuesta de videoseguridad que incluye sistemas de inteligencia artificial, tecnología de punta y soluciones de vanguardia que busca replantear las solu-ciones de CCTV y llevarlas al siguiente nivel con la expe-riencia de Hikvision en otros mercados.

“Hikvision empezó como una empresa proveedora de productos de videovigilancia. Ahora, hemos desarro-llado nuestra tecnología para convertirnos en un soporte de productos de vanguardia y soluciones de videovigi-lancia inteligente, líder en el mercado mundial. Para este 2017 la meta es impulsar la aplicación de estas nuevas tecnologías en el mercado latinoamericano. En Hikvision hemos desarrollado e implementando estos sistemas integrales en mercados exigentes como Asia y Europa. Ahora queremos trasladar todo este conocimiento al mercado local de la mano de nuestro equipo de profe-sionales que ya conocen las exigencias propias. Todo ello nos brinda la certeza de poder ofrecer a nuestros socios el respaldo necesario para impulsar el crecimiento del

mercado de en el sector de seguridad”, afirma Simon Pei, Director General de Hikvision México

NUEVOS EQUIPOS SOLUCIONES Y FUNCIONALIDADES DE VANGUARDIA

La nueva propuesta de Hikvision Pro, presentada al mercado local inclu-yen el sistema de compresión H265+ que conserva la calidad de video de alta resolución mientras reduce drásticamente el uso de ancho de banda y la capa-cidad de almacenamiento. La tecnología DarkFighter, propia de Hikvision una visión nítida del objetivo en condiciones de muy baja iluminación y la tecno-logía Lighfighter que proporciona la capacidad de tener imágenes muy claras en condición de alto contraste.

Además de cámaras térmicas, que forman la solución precisa para situa-ciones con factores ambientales no favorables y capturan imágenes capaces de identificar cuerpos sospechosos a grandes distancias.

La serie cuenta además, con las cámaras Hikvision PanoVu una solu-ción cubre todos los desafíos comunes de una videovigilancia panorámica en un solo equipo, con capacidades de zoom a detalle, visón de ángulos separados para evitar los puntos muertos. Con hasta ocho lentes de visión operados de manera independiente, dependiendo de los requerimientos específicos del proyecto.

SOLUCIONES INTELIGENTES PARA EL NEGOCIO

El Hikvision Day contó con una demostración en vivo de las funcionali-dades de los equipos de la línea Hikvision Pro para que los asistentes puedie-ran apreciar la ejecución de las soluciones Smart propias de la línea que entre-gan aplicaciones de inteligencia al negocio. Como el sistema de detección de comportamientos sospechosos que activa una alarma automática, incluida en la cámara, y no solo en software de operación, haciendo más fácil la adapta-ción de configuraciones especiales para cada mercado vertical.

Estas soluciones inteligentes incluyen conteo de personas, ideales para

puntos de ingreso y servicios de transporte. Soluciones especiales para el retail como mapas de calor e integración en el punto de venta. Análisis de Conteni-do de Video como cruce de línea virtual, puntos de entrada o salida de un área restringida, objeto removido u olvidado y detección de audio.

“Este es la oportunidad propicia para acercar a nuestros socios de ne-gocio locales con toda nuestra nueva gama de soluciones disponibles, es una manera de que ellos conozcan de primera mano cuales son las nuevas tenden-cias y reconozcan el respaldo que la empresa ofrece”, puntualiza Simon Pei.

La serie Hikvision Pro abarca incluso soluciones se encuentran en proceso de homologación al mercado mexicano, como reconocimiento de placas vehi-culares y funciones de la detección de facial para captura precisa de personas.

Y con los aportes de inteligencia de negocios, las cámaras brindan datos precisos en análisis de transacciones como reportes o volumen de ventas. Aná-lisis de conteo de personas con identificación de tipos de cliente, distribución o tendencia de clientes y análisis de retail y tráfico con reportes de mapas de calor, estadísticas, flujo de tráfico, entre otras funcionalidades.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad32

Page 35: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente
Page 36: Webmaster - SecuriTICsecuritic.com.mx/securitic/49/files/downloads/SecuriTIC-49.pdf · Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente