Versión PDF

Directorio
Carlos Alberto Soto
[email protected]
Director General
Editor
--------------------------------Adrián Rivera
Colaborador
--------------------------------Alejandro Teodores
[email protected]
Diseño Gráfico
Webmaster
--------------------------------Adolfo Aguirre
Colaborador
--------------------------------Felicitas Barrera
[email protected]
Distribución
--------------------------------Contacto Editorial
[email protected]
--------------------------------Contacto de Ventas
[email protected]
--------------------------------Suscripciones
[email protected]
---------------------------------
Oficinas
Ceylán 9B, Col. Olivo II,
Tlalnepantla, Estado de
México, 54110
5310 4479
www.securitic.com.mx
facebook/SecuriTIC
@SecuriTICMX
Visita nuestro aviso de
privacidad en: www.securitic.com.mx
Índice
2
En Portada
CDVI se consolida
en el mercado de soluciones
de Control de Acceso
por el crecimiento en
conjunto con sus canales
6
Reportaje Especial
de Ciberseguridad
Como enfrentar los retos
de seguridad del Internet
de las Cosas
20
Ciberseguridad/Noticias
ALAPSI propone
metodologías en
seguridad informática en
su congreso 2017
15
Ciberseguridad/Noticias
Gigamon presenta
oficialmente “We fight
smart”
12
Ciberseguridad/Noticias
WatchGuard celebra a sus
mejores canales y da a
conocer planes para 2017
18
Ciberseguridad/Noticias
Akamai redefine su
estrategia hacia seguridad
28
Seguridad Electrónica/Mayoristas
Ingram Micro prevé
mejores oportunidades
de negocio en servicios
administrados
22 30
Reportaje Especial
de Seguridad Electrónica
Soluciones de Control de
Acceso, el negocio está en
la integración múltiple
Control de acceso/Opinión
Control de Acceso para
elevadores
SecuriTIC, revista con periodicidad mensual. Marzo de 2017. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al
Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite.
Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A
Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida
la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC
Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no
reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.
por Carlos Soto | En Portada
Fabrice
Bioulet,
Sales Manager
Latam
& Caribbean
en CDVI
2
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
CDVI SE CONSOLIDA
EN EL MERCADO DE SOLUCIONES DE
CONTROL DE ACCESO
POR EL CRECIMIENTO EN
CONJUNTO CON SUS CANALES
CDVI es una empresa de origen francés, especializada en soluciones de
control de acceso con más de tres décadas de presencia a nivel global,
hacia el año 2010 percibió buenas oportunidades de negocio en México
y tres años después tuvo la visión de formalizar su estancia con presencia
local de un equipo comercial, mercadotecnia y soporte técnico.
D
e acuerdo con Fabrice Bioulet, Sales Manager Latam & Caribbean en CDVI, la empresa
ha tenido grandes avances, uno de los más
notables es el incremento de su equipo de
trabajo en Latinoamérica, donde se han incorporado nuevos Gerentes Regionales y se
ha fortalecido el equipo de ingenieros que brinda soporte técnico. Dichos progresos en la estructura interna de
la marca han permitido continuar superando los índices
de calidad con los que trabajan día a día, acompañando
y apoyando a su canal de integradores en los procesos
de preventa y posventa.
“Durante 2016 las ventas se incrementaron en 70
por ciento, también hubo un aumento considerable de
canales y establecimos las bases para llevarlos a los más
elevados niveles de especialización, a fin de contar con
el equipo adecuado para atender las necesidades en
cada región del país”, destacó el ejecutivo.
En 2017 los planes de CDVI están enfocados en
reforzar nuevamente el personal de soporte técnico,
dedicado cien por ciento a apoyar a los integradores;
asimismo tienen planeado contar con ingenieros en
Guadalajara y Monterrey que tendrán la misión de dar
un trato más personalizado a los proyectos generados
en esas regiones. En la parte de canales, la firma ya tiene
establecido un plan para impulsar la fase de preventa en
los proyectos detectados, de tal manera que puedan irse
concretando de manera más ágil; por otra parte, ya está
disponible una agenda de entrenamientos tanto para
el sistema de control de acceso Atrium, perfilado hacia
proyectos medianos, como para el sistema avanzado
Centaur con el que se atienden los requerimientos de los
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
3
En Portada
“Durante 2016
las ventas se
incrementaron en 70
por ciento, también
hubo un aumento
considerable
de canales y
establecimos
las bases para
llevarlos a los más
elevados niveles
de especialización,
a fin de contar con
el equipo adecuado
para atender las
necesidades en cada
región del país”
“En este sentido, Atrium y Centaur son dos
verdaderos aliados, pues permiten por un lado
atender cualquier segmento del mercado y por
otro adaptarse a las necesidades de proyectos
donde van a convivir diversas tecnologías en un
ecosistema global de seguridad”, destacó Fabrice.
grandes proyectos. “De hecho nuestros sistemas Atrium
y Centaur están creciendo todo el tiempo en capacidad
y funciones, de esta manera estamos respondiendo a las
necesidades del mercado, entregando productos vanguardistas e innovadores que se adapten a los proyectos
de hoy en día”, señaló Bioulet.
NEGOCIO INCREMENTAL
Al ser una empresa con amplia visión de negocio,
CDVI tiene claro que los integradores están buscando
rentabilidad, por ello, están apoyando a su canal a
abrir su panorama y atender proyectos integrales, es
decir, a aprovechar esta tendencia en la región de integrar diversas tecnologías en una misma plataforma.
De esta manera estarán incrementando fuertemente
sus ingresos y abarcando cada vez más proyectos de
grandes dimensiones.
4
De acuerdo con el ejecutivo, una de las recomendaciones para los integradores es conocer a
fondo todas las posibilidades de integraciones que
existen con los sistemas de control de acceso, para
abrir las oportunidades de negocio y poder llegar a
ofrecer una solución totalmente integrada.
“Muchas veces por falta de conocimiento se llegan a perder oportunidades de negocio y lo que buscamos es poder apoyar a nuestros canales con este tipo
de situaciones para aprovechar cualquier oportunidad.
Por ello ofrecemos a nuestros canales capacitación
directa con entrenadores CDVI, contacto directo con
los Gerentes Regionales, y también contacto directo
con Soporte Técnico de la marca, asimismo la ventaja
que implican los 5 años de garantía en todo el portafolio; para que de esta manera se puedan aprovechar
al máximo todo lo que ofrecen nuestros sistemas y sus
integraciones”, añadió.
Para poder respaldar los planes de desarrollo
de su canal de integradores, la empresa también ha
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
puesto foco en sus soluciones insignia, en el caso de
Atrium se aumentó la capacidad de 100 a 500 puertas,
donde se pueden conectar 50 controladores A22 en
IP, además esta solución cuenta con la opción PoE, lo
que abre de nueva cuenta una posibilidad adicional
con qué cautivar al usuario final. Y para añadir valor,
la solución Atrium cuenta con gestión de elevadores,
lo que brinda la oportunidad de atender otro tipo de
requerimientos en el mercado.
Respecto a Centaur, la solución ha estrenado la
versión 6, que se destaca por la compatibilidad con
Windows 10 y SQL Server 2008 R2. Dentro de las nuevas
integraciones, ahora con Centaur es posible tener
proyectos con ICAR (Identity Card Automatic Reader),
donde puede haber lectura de pasaporte y credencial
para votar; y todos los datos se mandan directamente al
software, facilitando la tarea del operador y volviendo
toda la gestión mucho más rápida. Asimismo, Centaur
continúa teniendo integración de video con más de
20 marcas de DVR, NVR y VMS, gestión de elevadores,
gestión de visitas, gestión de rondas de guardia, gestión
de tiempo y asistencia, y graficas interactivas.
HACIENDO SINERGIA CON EL CANAL
Actualmente CDVI cuenta con canales especializados en
las principales regiones del país, pero la meta es crecer la
base y posicionarse en más ciudades donde las oportunidades
de negocio son boyantes. En este
sentido una de las estrategias es
mantener relaciones comerciales
más estrechas de tal manera que
“Con Inalarm ya
se puedan alcanzar buenos nivetenemos diseñada
les de crecimiento en conjunto.
Otro tema importante es
la apertura por parte de la empresa por apoyar a los canales
en proyectos donde se integran
las soluciones de control de
acceso con otros sistemas. “Este
tipo de integraciones es algo
que se puede hacer con CDVI
y estamos abiertos a llevar a
cabo este tipo de inversión en
nuestros canales. Las integraciones pueden ser de todo tipo,
desde integrar alguna marca de
CCTV como desarrollar algún
modulo en específico dentro del
software”, mencionó Bioulet.
para 2017 una
agenda de cursos
CDVI en todo México,
que se estarán
llevando a cabo
en las sucursales
del mayorista,
dichos cursos son
entrenamientos tipo
Hands-on de Atrium”
Respecto a sus mayoristas
la marca comparte que ha tenido excelentes avances, tal es el caso de Inalarm, distribuidor-mayorista
de la marca en México, que se destaca por tener un
excelente conocimiento de los sistemas de CDVI, al
grado de impartir a través de su equipo de ingenieros los cursos tipo Hands-on y proveer un excelente
nivel de soporte técnico. “De hecho con Inalarm ya
tenemos diseñada para 2017 una agenda de cursos
CDVI en todo México, que se estarán llevando a cabo
en las sucursales del mayorista, dichos cursos son
entrenamientos tipo Hands-on de Atrium, así como
certificaciones de Centaur. Adicionalmente este año estamos
impulsando en conjunto el panel A22 POE de Atrium”, señaló
el Sales Manager.
Por último, Bioulet
extendió la invitación a formar
parte de la comunidad CDVI LATINOAMÉRICA en redes
sociales, tanto en Facebook como en LinkedIN, donde
se podrá obtener información de los equipos, cursos y
otros temas de interés para los integradores.
El contacto con Fabrice Bioulet se puede hacer a
través de la cuenta [email protected], para más información del portafolio de soluciones se recomienda visitar la
página http://cdvi.ca/. El registro para los cursos de CDVI
en Inalarm se puede realizar directamente en www.
inalarm.com/cursos.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
5
Adrián Rivera y Carlos Soto
Reportaje especial de Ciberseguridad
CÓMO ENFRENTAR
LOS RETOS DE
SEGURIDAD DEL
INTERNET DE LAS COSAS
Actualmente Internet de las Cosas es un tema que está en casi cualquier foro tecnológico, y no
es para menos pues apenas en 2015 consultoras como IHS exponían que la base instalada de
dispositivos conectados a Internet alcanzaba a superar los 15 mil millones de unidades, con un
pronóstico de crecimiento hacia 2020 que rondaría los 30 mil millones de productos conectados,
haciendo prácticamente ilimitadas las oportunidades de negocio alrededor de este tema. Sin
embargo, conectar tal cantidad de dispositivos trae consigo retos de seguridad muy importantes.
6
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
T
al fue el caso del ataque que reportó Dyn en su infraestructura de servidores en octubre del año pasado. Un ataque de denegación de servicios (DDoS) que fue realizado
a partir de capturar miles de dispositivos del IoT, desde
cámaras de seguridad, hasta smartbands para negar
el servicio de empresas como Netflix y Spotify, durante
poco más de 15 minutos.
En ese aspecto podemos observar empresas como SonicWall
que en su Informe Anual de Amenazas 2017 expuso que su GRID
Threat Network observó vulnerabilidades en todas las categorías
de dispositivos IoT, incluidas cámaras inteligentes, portátiles inteligentes, casas inteligentes, vehículos inteligentes, entretenimiento
inteligente y terminales inteligentes, incluso determinó algunos de
los países más afectados por ataques DDoS, entre los que destaca
Estados Unidos con el 70 por ciento, seguido de Brasil con 14 e India
con 10 puntos porcentuales.
Por su parte, Symantec publicó dentro de su Informe de
Amenazas a la Seguridad de Internet, que resulta relativamente
sencillo entrar a este tipo de dispositivos. Citó que Fiat Chrysler
hizo un llamado de revisión a 1.4 millones de vehículos luego
de que un grupo de investigadores demostró por medio de un
ataque ficticio en una prueba de concepto que podían tomar
remotamente el control del vehículo.
Otro aspecto interesante es que la mayoría de los dispositivos todavía no cuenta con alguna opción de seguridad que
evite a los ciberdelincuentes utilizarlos como medio para perpetrar sus fechorías.
Ante este escenario, en esta edición de SecuriTIC buscamos
algunas empresas para que nos brinden su visión acerca de las opciones de seguridad que existen actualmente para enfrentar los diversos retos que implica el Internet de las Cosas.
A10 Networks
Daniel Junqueira, Systems Engineer Manager para Latinoamérica de A10 Networks, expone que cada nuevo dispositivo conectado a un nodo en la red representará una amenaza, y si a esto
añadimos el crecimiento implícito que permite el protocolo IPV6, la
conectividad que brindarán las redes 5G y por supuesto el hueco de
protección embebida por defecto en los dispositivos IoT, entonces
los desafíos para todos los profesionales de seguridad son realmente grandes no solo este año, sino de aquí en adelante.
Daniel Junqueira, Systems Engineer Manager para Latinoamérica de A10 Networks.
de equipos y funciones que desempeña. Esto
considerando que cada vertical de negocio, por
principio de cuentas, requiere de un tratamiento
personalizado de acuerdo a los procesos establecidos en la estrategia de seguridad.
“Para enfrentar los retos que implica IoT,
en A10 Networks contamos con soluciones para
proteger aplicaciones, como DNS Application Firewall y Web Application Firewall, así como herramientas embebidas para protección de ataques
DDoS en las soluciones Thunder CGN (Carrier
Grade Networking) enfocadas en operadoras de
servicio”, destacó Junqueira.
En relación a proyectos, la empresa está
poniendo especial atención en Operadoras de
Servicios, sector a quien pretende conquistar haciendo evidentes sus diferenciadores en cuanto
a automatización, administración y sobre todo
establecimiento de conexiones seguras.
Como la mayoría de los dispositivos considerados parte del
IoT (Internet of Things) no tienen la capacidad de agregar software
tipo endpoint es indispensable buscar otras opciones que ayuden
a cerrar las brechas, tanto a nivel empresarial como en relación a
las operadoras de servicio. Por ejemplo, es viable elegir distintos
servidores DNS, implementar Rate Limiting para tráfico entrante y
saliente, buscar protección contra ataques DDoS multi-vector, crear
reglas más estrictas en los equipos de seguridad de red, particularmente políticas muy bien definidas para nodos que deban usarse
con dispositivos IoT.
“En general mucho de lo que se verifica
para seguridad de IoT tiene relación con la comprensión de capas TCP, así como la operación
regular de aplicaciones, por ello, es muy importante que el canal se especialice en este tipo de
protocolos, que expanda sus conocimientos en
herramientas de monitoreo de flujos de tráfico
debido a la gran cantidad de datos que circulará
en la infraestructura de red. Por ejemplo, conocer
de cerca tecnologías como Netflow, IPFIX y sFlow,
entre otros estándares, que permiten conocer el
tráfico IP, ya sea de entrada o de salida”, explicó.
De acuerdo con el ejecutivo, la infraestructura de red es lo
que el canal debe considerar como prioritario cuando se trata de
un proyecto de seguridad, principalmente por la gran diversidad
El portafolio de soluciones de A10 Networks está disponible en el sitio https://www.
a10networks.com/.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
7
Reportaje especial de Ciberseguridad
Cisco
Yair Lelis, Especialista de Seguridad y Account Manager en Cisco México, explica que para
la empresa el Internet de las Cosas forma parte
del Internet de Todo (Internet of Everything, IoE),
que incluye procesos, personas, datos y dispositivos conectados a Internet. Sin embargo, para
poder tener una visión global del tema el canal
debe tener en cuenta 3 factores tecnológicos;
Information Technology, relacionado con centros
de datos, nube e infraestructura; Operation Technology, que considera servicios y soluciones enfocados por vertical; y Consumer Technology, el
cual abarca tabletas, wearables, sensores y todo
aquello que se puede conectar.
En temas de seguridad, cuando se habla
de Internet de Todo se deben considerar los tres
rubros, a fin de poder medir el impacto y prever
cómo es viable afrontar temas de cumplimiento
y regulaciones. En este sentido la mejor opción
para mantenerse protegidos es aumentar la visibilidad de lo que ocurre en la infraestructura de
red, conocer cómo se conectan los dispositivos y
monitorear el comportamiento que presenten.
“Esto habla de usar la red como un sensor a fin de
mejorar el tiempo de respuesta y reducir la complejidad de la toma de decisiones”, aclara.
En una arquitectura de seguridad que funciona como sensor es posible identificar anomalías o peligros en la red, detectando y analizando
comportamientos, de esta manera se automatiza
una acción o proceso. “En este aspecto, el canal
debe crear indicadores en términos de afectación, asimismo eliminar tecnicismos y ser muy
claros en las indicaciones, por ejemplo, explicar
si un ataque está poniendo en peligro el oleoducto número tres, es
más simple que reportar una dirección”, destacó Lelis.
De acuerdo con el ejecutivo, la propuesta de negocio de Cisco
es la integración, es decir, permite proveer la solución completa o
sumarse a la infraestructura que tenga el cliente. “Es poco probable
reemplazar toda una solución, y este reto lo resolvemos entregando
una plataforma de código abierto que se integra a otros sistemas
existentes en la infraestructura; de hecho, nuestros canales son capaces de agregar una capa más de seguridad, no importando la arquitectura que esté disponible con su cliente”, expresó.
Para habilitar a los canales en temas de seguridad el fabricante cuenta con diferentes certificaciones y niveles de especialización,
entre las que destacan las que aportan el conocimiento para convertir la red en un sensor, proteger el centro de datos y puntos finales, y la parte de analítica; ello a partir del Master Security, una certificación que les permitirá tener perspectiva comercial y entablar
pláticas de negocio sobre qué tiene cada red, cuáles son los puntos
a proteger y las integraciones pertinentes a desarrollar.
Para conocer a fondo las soluciones de Cisco es recomendable visitar http://www.cisco.com/c/es_mx/products/security/solution-listing.html
Intel Security
Edgar Vásquez, Gerente de Cuentas Estratégicas para Intel
Security, comenta que el Internet de las Cosas evolucionó más rápido que otras tecnologías, no así las regulaciones ni políticas que
controlan la información y, sobre todo, el proceso que se considera
legítimo o productivo.
El ejecutivo expresó que los riesgos relacionados con estos
equipos tienen dos vertientes, la primera es la información estadística y contextualizada que ofrecen, donde los datos que son robados
pueden llegar a tener altos precios dependiendo de su importancia
o si aportan mayor información que pueda servir para determinar
comportamientos de compra, por mencionar un ejemplo. La segunda vertiente es la puerta o gateway que representa un dispositivo
conectado, llámese una cámara de seguridad, un drone o un wearable que sirva como brecha para atacar un servidor, por citar un caso.
Para hacer frente a estas amenazas Intel Security cuenta con
Advanced Threat Defense (ATD), que protege la infraestructura y los
dispositivos en la red, aquello que se comparte y al mismo tiempo
evita técnicas de malware al interior de la empresa.
El directivo explicó que Internet de las Cosas es un área de
oportunidad muy grande para los canales, principalmente por el volumen de dispositivos que serán incorporados a Internet. “Aunque
la iniciativa privada y el gobierno no tienen claro todavía la estandarización de normas y procedimientos en esta tendencia, la realidad
es que no pueden dejar de adoptar esta tendencia porque corren el
riesgo de quedar rezagados, en este sentido la parte de seguridad
será imprescindible cuando se decidan a implementar un proyecto”
expresó Vásquez.
Yair Lelis, Especialista de Seguridad y Account Manager en Cisco México.
8
Para ser más efectivos, el canal debe identificar lo que ya existe en la infraestructura de red y ver hacia dónde va a evolucionar, a
fin de conocer los puntos más importantes a proteger. Lo siguiente
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
regularmente se utilizan dentro de la empresa,
incluida la arquitectura que haya sido desarrollada para IoT”, aportó el ejecutivo.
“En Ixia hemos hecho alianzas con 54
fabricantes de seguridad en redes, a quienes
llamamos Tech Partners, con quienes desarrollamos tecnologías para integrar ambas soluciones, magnificar el alcance de las propuestas
y ofrecer herramientas más seguras”, comentó
el director de ventas.
Edgar Vásquez, Gerente de Cuentas Estratégicas para Intel Security.
será revisar temas de cumplimiento, por ejemplo, lo relacionado a la
Ley de Protección de Datos en posesión de terceros. “Se debe tener
en cuenta que ransomware crecerá este año con mayor fuerza por
lo que es indispensable cerrar todas las brechas, resguardar la información sensible y proteger los puntos donde se ubiquen dispositivos que sean conectados a Internet”, concluyó Vásquez.
Para conocer el portafolio de soluciones de la marca visite
https://www.mcafee.com/mx/index.html
Ixia
Alfredo Zamudio, Director de Ventas de Ixia, indica que el
principal riesgo con el número incremental de dispositivos conectados a Internet es su baja seguridad. Así que pueden ser hackeados
fácilmente y con ello lograr la instalación de bots que al final del día,
se sumen a un ataque que genere tráfico contra una página Web y
deshabilite un servicio crítico.
Cabe señalar que las soluciones de la marca
pueden convivir y complementar infraestructura
que ya haya sido adquirida por parte del cliente.
“Este nivel de conocimiento el canal lo logra sumándose al programa de canales, donde una vez
registrado tienen acceso a toda la información
de producto de la marca y las alianzas con los
Tech Partners, de esta manera saben cómo pueden hacer más negocio. Además, se cuenta con
la ventaja de registro de oportunidades, lo que
garantiza seriedad al trabajar con la marca, por
otra parte, es importante señalar que los entrenamientos técnicos y comerciales son en línea, y
las certificaciones son gratuitas para los canales
registrados”, detalló.
La firma ha desarrollado varios casos de
éxito, uno de ellos en el área de telecomunicaciones. Donde un canal instaló más de 1,600 puntos
de visibilidad dentro de su red con 50 equipos
de la marca. “Además de impactar fuertemente
en la productividad, garantizamos que cuando
un cliente tenga la necesidad de aplicar alguna
funcionalidad, esta trabaje y cumpla con lo establecido”, finalizó.
El portafolio de soluciones de Ixia está
disponible en su página web https://www.
ixiacom.com/es.
“Actualmente la mayoría de los dispositivos IoT no cuentan
con un sistema de seguridad, en muchos casos para hacerlos más
asequibles, sin embargo, es necesario brindar protección a las empresas que han decidido subirse a esta tendencia, por ello, en Ixia
desarrollamos un programa que denominamos Application and
Threat Intelligence (ATI), mediante el cual podemos identificar ataques, evaluar y recolectar información de comportamiento de otras
aplicaciones de forma granular”, explicó Zamudio.
Desde la visión de la empresa el reto para un proyecto de
IoT es tener la capacidad de monitorear el comportamiento de los
dispositivos conectados, para ello proponen un ciclo de aplicación
ordenado, que incluye el desarrollo, verificación de funcionamiento,
control y maquetación en red dentro de un ambiente controlado, y
un proceso de operación que permita saber lo que está ocurriendo.
Si esto se logra a través de un aplicativo, este no solo se encargará
de que el proyecto funcione para lo que fue diseñado, sino vigilará
que los componentes cumplan con el objetivo para el cual fueron
implementados y no se conviertan en un hueco de seguridad; inclusive es viable agregar otras funcionalidades de acuerdo a las necesidades de usuario final. “En este sentido ATI funciona como un
programa que identifica las diferentes aplicaciones y software que
Alfredo Zamudio, Director de Ventas de Ixia.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
9
Reportaje especial de Ciberseguridad
lo que facilita el trabajo de los ciberatacantes que buscan capturar
este tipo de dispositivos.
Los retos en IoT son dos principalmente, por un lado, la falta
de protección embebida en estos dispositivos; y por otro la visibilidad considerando el ambiente de red, recurso que si no se tiene es
imposible identificar si se está ejecutando una actividad maliciosa
que esté poniendo en riesgo la infraestructura de la empresa.
Para resolver la primer problemática Symantec se apoya de
la experiencia de haber trabajado con más de mil millones de
dispositivos y propone 4 puntos para mantenerse protegido. En
primer lugar buscar anomalías en la red; el segundo es autenticación, a fin de poder conectarse y transmitir información de
manera segura; el tercero es proteger en sí al dispositivo de tal
manera que su código no pueda ser modificado; y el último mantener visibilidad en el red de todos los dispositivos conectados.
Sebastian Brenner, Estratega de Seguridad Symantec para Latinoamérica.
Symantec
Sebastian Brenner, Estratega de Seguridad
Symantec para Latinoamérica, consideró IoT es
una manera positiva de trabajo, aunque por lo regular no se considera el tema de seguridad como
algo prioritario, sin embargo, el principal problema con estos dispositivos es que utilizan un método de autenticación básico y cuando se cuenta
con una contraseña se deja la opción de fábrica,
En la parte de monitoreo de tráfico, la solución de Symantec
aprende el patrón básico de funcionamiento de los dispositivos y
crea un lineamiento, de tal manera que lanza una alerta cuando un
dispositivo hace funciones fuera del patrón preestablecido.
Brenner comenta que los canales pueden certificarse en
diversas tecnologías con lo cual pueden enfrentar retos como el
que representa Internet de las Cosas, en este sentido el ejecutivo
comparte que en el sector de hogar la empresa también está trabajando en desarrollar tecnologías embebidas que sirvan para
proteger la vida digital de los usuarios, es decir, para asegurar
las comunicaciones cuando se trabaja en Internet, pero también
para el usuario pueda tener acceso a su casa cuando ha implementado algún dispositivo que sirva para proveer esta funcionalidad a través de Internet.
Para más información puede visitar https://www.symantec.
com/es/mx/
Como se hace evidente el Internet de las Cosas todavía tiene mucho que avanzar en
temas de seguridad, principalmente porque aún no es común que cada dispositivo cuente
con un sistema de seguridad interno o propio que les permita ser gestionados, entonces
las opciones se multiplican dependiendo de la visión de cada fabricante. En lo que todos
concuerdan es que los miles de millones de dispositivos prospectados que están conformando el Internet de las Cosas redundará en negocio innegable para los integradores, ya
que proteger los mismos dispositivos, la información generada, la infraestructura de red,
los servicios y la disponibilidad de negocio serán temas que forzosamente saldrán a relucir
y para ello hay que estar bien preparado.
Entonces la opción es irse acercando a las marcas que usted observe se están enrolando en estos temas pues finalmente es momento de preparar estrategias que hagan
sentido con las necesidades de sus clientes, a fin de ser de los actores principales que hayan
entendido qué es lo que hay que proteger y cómo se debe hacer. El tema de Internet de las
Cosas ya no es una tendencia, es una realidad y como integrador debe estar preparado
para brindar soluciones de seguridad a la altura de cada reto.
10
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Adrián Rivera y Carlos Soto
Ciberseguridad / Noticias
WATCHGUARD
celebra a sus mejores canales y da a
conocer planes para 2017
WatchGuard llevó a cabo su reunión anual con sus mejores canales para celebrar las metas alcanzadas durante
2016, el evento estuvo liderado por Jorge Ballesteros, Territory Sales Manager NOLA, Gustavo Uribe, Ingeniero de
Preventa para NOLA y Juan Manuel Amado, Field Marketing Manager Latinoamerica, quienes en sesiones individuales
expusieron los grandes resultados que se generaron en la región el año pasado, así como las oportunidades de
negocio durante 2017, también se hizo hincapié en las estrategias de marketing que serán implementadas para
ayudar a los canales a ser más competitivos y generen mayores ingresos.
A
demás de reconocer el esfuerzo de los mejores canales de
la región NOLA, el evento sirvió para realizar el kick off de
la marca, adelantando información que servirá a los canales para conquistar cuentas estratégicas e incrementar su
portafolio de soluciones, además de aumentar sus conocimientos tecnológicos para entregar nuevas tecnologías
que permitan a los clientes mejorar sus proyectos de seguridad.
Respecto a los logros alcanzados durante 2016, Jorge Ballesteros, Territory Sales Manager NOLA en WatchGuard Technologies,
explicó que Latinoamérica fue reconocido por el corporativo por
ser la región con mayor crecimiento anual en relación a ventas concretadas. “En el caso de México su participación es este sentido fue
arriba de 50%, seguido por El Salvador y Guatemala. En términos
generales la región NOLA tuvo un crecimiento de 38 por ciento durante 2016”, describió.
12
Estos niveles de crecimiento dieron como resultado que a nivel corporativo se consideraran nuevas estrategias de apoyo para
los canales, tal es el caso del impulso que pondrá la empresa en la
parte de Managed Security Service Provider (MSSP), que será la plataforma para que los socios de canal entren con mayor facilidad al
negocio de servicios administrados.
“Al llevar a los canales a una nueva etapa en la entrega de soluciones a través de servicios administrados será notable el beneficio, principalmente porque podrán contar con ingresos recurrentes,
y posiblemente la venta transaccional pasará a un segundo plano”,
explicó Ballesteros. “Otra estrategia proveniente de corporativo será
poner foco en las renovaciones a fin de aumentar la participación
en la región, ya que, por citar un ejemplo, en México el balance de
ventas indica que todavía el 76% corresponde a hardware y el resto
a software”, añadió.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Jorge Ballesteros, Territory Sales Manager NOLA en
WatchGuard Technologies.
Gustavo Uribe, Ingeniero de Preventa para
NOLA en WatchGuard Technologies.
Durante su intervención Ballesteros destacó que el CEO
de WatchGuard, Prakash Panjwani, reconoció los sobresalientes
resultados obtenidos por los canales en Latinoamérica, por lo
que la empresa designará alrededor de cien ingenieros adicionales para apoyar en temas de desarrollo, software y ventas.
Adicionalmente se hizo mención de la llegada de un nuevo mayorista de valor que apoyará a los canales en México y Chile,
que ayudará al canal con temas de disponibilidad local de productos y financiamiento.
INCREMENTAR EL TICKET
Por su parte, Gustavo Uribe, Ingeniero de Preventa para
NOLA en WatchGuard Technologies, compartió con los asistentes diversas opciones de negocio en servicios administrados que
pueden ayudarlos a crecer durante 2017, particularmente en lo
relacionado a WiFi seguro pues de acuerdo con la firma alrededor del 75% de las empresas no cuentan con seguridad en su red
inalámbrica. “El WiFi pasó de brindar acceso a Internet a generar
valor a través de la analítica, por ejemplo, para los departamentos de mercadotecnia es sumamente importante compilar información estadística que sirva para desarrollar mejores campañas
de comunicación, sin embargo, es imperante que la red esté protegida”, destacó.
De acuerdo con el ejecutivo, WatchGuard patentó la tecnología WIPS (Wireless Intrusion Prevention System) que detecta ataques en las comunicaciones wireless y permite bloquear
código malicioso. “Cabe señalar que 3 de cada 4 hotspots son
vulnerables porque están abiertos y nuestra tecnología evita
ataques como Evil Twin o Honeypot, entre otros; pero su ventaja
más sobresaliente es que evita falsos positivos que interrumpen
la productividad”, indicó Uribe.
En cuestión comercial, su ventaja radica en que el modelo
de servicio puede ser ofertado por el canal, sin la necesidad de
contratar más personal, se puede controlar desde la nube o con
el uso de firewall, localmente. Además, WatchGuard considera
que se trata de un mercado saludable, cuya demanda actualmente no está cubierta.
Otro elemento que potenciará las oportunidades del canal es
Threat Detection and Response (TDR), que de acuerdo con Uribe
será la “estrella de 2017” pues cuenta con grandes capacidades de
Juan Manuel Amado, Field Marketing Manager
Latinoamerica para WatchGuard Technologies
reconocimiento de patrones, lo que es vital en estos tiempos donde
los ataques de malware siguen avanzando; dicha solución incluye
WatchGuard Host Sensor que viene a fortalecer la seguridad tanto
en el endpoint como en la red, ya que analiza el comportamiento
de los archivos y los coteja con ThreatSync, su innovador motor de
seguridad e inteligencia en la nube.
“IDC indica que la tendencia de las empresas en Latinoamérica es invertir en soluciones de seguridad inteligentes, ésta es una de
las principales prioridades y por ende se destinarán mayores recursos considerando en el número de empleados por compañía, por
esta razón, el programa MSSP será de gran valor para los canales
ya que permitirá acercar más clientes a las nuevas tecnologías, de
tal manera que las soluciones trabajen por si solas en beneficio del
integrador”, destacó el Ingeniero de Preventa para NOLA.
PROGRAMAS PARA GENERAR DEMANDA
En relación a estrategias de mercadotecnia, Juan Manuel
Amado, Field Marketing Manager Latinoamerica para WatchGuard Technologies, compartió que este año se dará mayor impulso a las iniciativas Marketing Development Funds (MDF) y el
Cooperative Marketing Funds (Coop), que tienen por objetivo
ayudar a los canales a desarrollar ideas innovadoras para mejorar
el posicionamiento de la marca.
En el caso de MDF el ejecutivo destacó que cualquier socio de
WatchGuardOne podrá acceder a estos recursos, siempre y cuando
sean destinados a generar mayores oportunidades de negocio, sustentados bajo un plan bien definido donde se tome en cuenta el retorno de inversión. Por otra parte, el esquema Coop está basado en
el compromiso de cada partner, en cada caso una vez alcanzada la
cuota se entrega un porcentaje que podrá ser utilizado literalmente
en cualquier estrategia que el canal desee ejecutar.
Amado agregó que los fondos son evaluados en cada petición por lo que sugirió enviar la propuesta con 3 semanas de
anticipación. “WatchGuard mide la propuesta en términos del
alcance del evento, fechas, uso y el ROI prospectado”, explicó.
Posteriormente reforzó temas como herramientas digitales disponibles para los socios en la página corporativa, que los ayudarán a dar seguimiento a los clientes potenciales, y la disponibilidad de una landing page que les ayudará en sus estrategias
de generación de demanda.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
13
Ciberseguridad / Noticias
RECONOCIMIENTO A LOS MEJORES RESULTADOS DE 2016
El evento concluyó con la entrega de un reconocimiento a los
mejores canales de la región NOLA y México por ventas destacadas
en 2016, los premios fueron entregados a las empresas:
ASSETEL, PRIMER LUGAR EN VENTAS 2016 EN MÉXICO.
IBW, PRIMER LUGAR EN VENTAS 2016 REGIÓN NOLA.
ASISTECH, SEGUNDO LUGAR EN VENTAS 2016 EN MÉXICO.
SISAP, SEGUNDO LUGAR EN VENTAS 2016 REGIÓN NOLA.
CSTISA, TERCER LUGAR EN VENTAS 2016 REGIÓN NOLA.
CENIT, TERCER LUGAR EN VENTAS 2016 EN MÉXICO.
EN VOZ DE LOS PRIMEROS LUGARES
Luis Aarón Jiménez, Director General y Socio de Assetel, expresó que la relación entre Assetel y WatchGuard es como de una
familia, a ello atribuyó el éxito del 2016. “En la empresa nos dedicamos a la entrega de servicios administrados, a nuestros clientes los
ayudamos a soportar diferentes áreas de su infraestructura de seguridad; en este sentido la marca que nos da el mejor costo/beneficio
es WatchGuard”, aseguró.
“En algunos casos hemos desarrollado proyectos muy complejos, sobre todo por la cantidad de equipos implementados y es
ahí donde se percibe el acompañamiento por parte del fabricante;
si hay una problemática nos canalizan ágilmente y escalamos de
forma muy rápida, en sí la atención a todos niveles es excepcional.
Cabe señalar que tenemos pensado seguir impulsado nuestro crecimiento en Occidente y ahora en el Centro, por los fuertes proyectos con los cuales arrancamos el año implementando equipos de
la gama alta; además, las nuevas características de los equipos nos
ayudarán mucho a ponernos en contacto con los clientes para brindarles protecciones adicionales, incluso se abren nuevas oportunidades con los analíticos ya que las soluciones pueden llegar más
allá de la seguridad e impactar en otros departamentos como mercadotecnia; en síntesis, nos ayudarán a vender más”, añadió.
14
Elba de Ponce, Gerente de Soluciones Complementarias de Internet en IBW, compartió que la relación de trabajo con WatchGuard supera
los diez años. “Estamos muy agradecidos por todos los apoyos recibidos,
a nivel de mercadeo, estrategias de ventas, soporte técnico, y asesoría
en cuentas clave y proyectos; de hecho el año pasado nos apoyaron con
un evento de gran trascendencia para IBW, realizamos demos, presentaciones y nuevas estrategias que nos permitieron catapultar nuestra presencia y la de la marca; por eso, este año queremos impulsar las soluciones de WiFi con WIPS y demás tecnologías que por sus funcionalidades
pensamos harán sentido a distintas verticales, la estrategia será proveer
al mercado funcionalidades dinámicas para responder a las necesidades
que cada año son más complejas”, destacó.
“Considero a WatchGuard como una marca líder enfocada
a su negocio, altamente confiable que desarrolla soluciones con
funcionalidades siempre fáciles de administrar, un aliado que
nos brinda respuesta inmediata ante cualquier eventualidad,
que además nos apoya con soporte técnico, mercadeo y buena
administración”, concluyó.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Ciberseguridad / Noticias
Adrián Rivera
Gigamon presenta oficialmente
“We fight smart”
Gigamon consideró en su presentación oficial ante socios de negocio, que los procesos de seguridad
informática son una desventaja para el Chief Information Officer (CIO) como para el Chief Information
Security Officer (CISO), puesto que deben evitar todos y cada uno de los ataques, sin excepción. En su
perspectiva, el proceso debe ser el opuesto.
P
aul Hooper, Chief Executive Officer (CEO) de Gigamon
propuso la detección en lugar de la protección. “El atacante debe ser sutil para no ser detectado y robar información; es decir, sólo debes encontrarlo una vez, en vez de
bloquearlo miles de veces. Es una posición que regresa el
control a las manos del CISO y del CIO. A esto le llamamos
‘We figth smart’, puesto que el negocio actual no puede concebirse
sin una capa de seguridad”, consideró el CEO de Gigamon.
Dijo que las soluciones de seguridad para la firma han crecido
año contra año (YoY). Del último reporte, Gigamon indicó un 80%.
“Hace tres años llegamos a México; su crecimiento actual indica que
se logró el objetivo y ahora se ha convertido en una región estratégica”, complementó Hooper.
Sergio Rodríguez, Country Manager en México para Gigamon
comentó que la evangelización sobre el concepto de “visibilidad” en
la red cobró relevante importancia en las empresas. Tal es el caso
que de las ventas globales por $320 millones de dólares, nuestro
país produjo el 2.5% en 2016. “El mercado tiene la madurez y sobre
todo la necesidad de obtener una solución de visibilidad”, acotó.
Araceli Vega, Channel Account Manager para Gigamon Latinoamérica.
Dave Cox, Vicepresident Worldwide Operations Gigamon,
agregó que la fábrica ubicada en el parque tecnológico Jabil reportó un Day of Arrival (DOA) del 0% y un Annual Return Rate (ARR)
over time del 0.16%. “En términos simples, las cifras indican que se
están entregando a tiempo los equipos con una excelente calidad.
Ello nos indica el compromiso y la solidez de Gigamon”, expresó.
TRABAJO CON CANALES
Araceli Vega, Channel Account Manager para Gigamon Latinoamérica detalló la estrategia para canales, en el marco de la presentación oficial de la marca de seguridad en México. Comentó que la
oportunidad comercial para los canales interesados son aquellas
empresas que ya cuentan con alguna solución de seguridad y necesitan tener visibilidad sobre lo que sucede en su red.
Por ello desarrollarán a canales competitivos a través de su
campaña de marketing “We figth smart”. La misma consta de apoyos sobre cómo agregan valor sus soluciones de visibilidad en la
red, y cómo su implementación aporta al objetivo de los negocios
en ser rentables. El programa de canales en cuestión, busca recompensar en los siguientes puntos:
•
•
•
•
Programa de descuentos
Reconocimiento para posicionarse con usuarios finales
Tener herramientas de Marketing para generar demanda
Certificaciones robustas que les permite tener capacidades técnicas de alto nivel
• Convertirse en consultores para sus usuarios finales
Dicho programa consta de 4 niveles, Silver, Gold, Platinum, y el recién incorporado
nivel Registred “que les permite iniciar una relación comercial y conocer de cerca cómo se
desarrolla el negocio de la seguridad con Gigamon. No solicita un inversión o personal certificado, aunque siempre resulta ideal para ver el
potencial de negocio. Este compromiso va creciendo conforme desean tener más beneficios
de la marca”, informó Araceli Vega.
Agregó que buscará canales comprometidos con la marca y sobre todo en ayudar a los
usuarios finales, puesto que la estrategia va
hacia la calidad de los canales, en lugar de la
cantidad. “Buscamos consolidar relaciones de
largo plazo”, acotó.
Actualmente, la firma cuenta con 26 canales, 5 canales Platinum y 10 en desarrollo. Los
mayoristas distribuidores son GCI y Weston, con
quienes podrá conocer más a detalle el portafolio. La firma comentó que aspiran a pasar del
2.5% de revenue global, al 5% por lo que llevarán
a cabo las medidas necesarias para sustentar su
crecimiento.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
15
por Carlos Soto | Reportaje Especial
A
ssetel
es
una
empresa
mexicana,
fundada
en
Zapopan, Jalisco en 1999,
por Luis Aarón Jiménez Cavazos,
quien actualmente se desempeña
como Director General y Socio. En
su primera etapa la firma entró al
mercado nacional como Internet
Service Provider (ISP), bajo el slogan
de “Convergencia Total” que tenía
por objetivo ayudar a las empresas,
independientemente de su tamaño,
a utilizar la tecnología más avanzada
para resolver sus necesidades de voz,
datos y video a través de Internet.
En 2007, Assetel evoluciona hacia
la categoría de “Managed Security
Service Provider” (MSSP) por lo
que desarrolla una nueva división
denominada
BESIDE
enfocada
totalmente a proveer servicios
de gestión de infraestructura de
seguridad. “El objetivo es ayudar a
las empresas a administrar la red
de TI y mantener su comunicación
en óptimas condiciones, de esta
manera el cliente podrá enfocarse
en lo que verdaderamente es su
negocio, sin preocuparse por la
parte de tecnología”, comparte Luis
Aarón Jiménez.
empodera a las
PyMEs con nuevo
DATA CENTER
‘a la carta’
Si bien la empresa administra e implementa soluciones multi-marca, Assetel
se destaca por sus altos niveles de especialización, por ejemplo, en la parte de seguridad se ostenta desde hace dos años como
el partner número 1 en ventas en México
para su socio tecnológico WatchGuard, lo
que demuestra las capacidades técnicas de
su equipo de más de 12 ingenieros certificados que son los encargados de enfrentar los
retos tanto de los proyectos de implementación como de los servicios administrados
de la marca y le permiten ostentar el nivel
de MSSP, por el conocimiento y capacidad
de realizar proyectos integrales que llegan a
distintos niveles de empresas.
Actualmente Assetel cuenta con cuatro
líneas de negocio:
Conectividad: Donde provee Internet
empresarial a la zona metropolitana
de Guadalajara que conecta 7 zonas
colindantes, incluyendo la opción de
generar redes LAN to LAN entre diversas localidades.
Seguridad TI: Enfocado en Servicios
Administrados de Equipos (SAE) para
ayudar a las empresas a tener bajo control y protegidos todos los equipos que
son utilizados en la comunicación, considerando la gestión de firewalls, switches,
conmutadores IP, Access Points, entre
otros. En esta línea el cliente puede optar por un plan de renta del servicio o la
venta de la solución.
Ingeniería: Una división con personal altamente especializado y con los grados
más altos de certificación,
listos para realizar instalaciones de soluciones de TI
e infraestructura, brindar
soporte técnico y pólizas de
mantenimiento.
Cloud: Línea liderada por
un Data Center que permite
ofrecer servicios de virtualización de servidores, respaldo y planes de recuperación
de desastres (DRP) personalizados; bajo el respaldo de
un equipo de soporte técnico
con respuesta inmediata.
16
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Con CloudSIDE nuestros clientes pueden
montar sus aplicaciones de misión crítica
y despreocuparse por la administración y
la disponibilidad
CLOUDSIDE IMPULSA LA ADOPCIÓN DE SERVICIOS EN LA NUBE
Y es precisamente esta línea de negocio enfocada en Cloud, en la
que Assetel está poniendo gran empeño, principalmente porque desde su
visión la considera una de las estrategias clave para que las empresas, pequeñas y medianas, puedan adoptar con mayor facilidad servicios en la
nube. Para establecer una relación fonética con la división de Seguridad
TI, la línea de nube ha sido enmarcada bajo el título de CloudSIDE, la cual
está soportada por un Data Center Tier II ubicado estratégicamente en territorio nacional que ofrecerá servicios de nube personalizada a clientes de
cualquier latitud.
“Con CloudSIDE nuestros clientes pueden montar sus aplicaciones de misión crítica y despreocuparse por la administración y la disponibilidad. Este centro de datos cuenta con redundancia total, lo último en
tecnología en almacenamiento y procesamiento de datos, tecnología de
vanguardia en seguridad de datos y por supuesto contamos con corriente
regulada, temperatura controlada, seguridad 7x24, a fin de brindar a los
clientes toda la confianza para trabajar con nosotros”, asegura el Director
General de Assetel.
Esta nueva plataforma permitirá a las pymes contar con las prestaciones tecnológicas que utilizan los grandes corporativos en sus operaciones, con el beneficio de un esquema de renta asequible que permite
adoptar nuevos servicios de nube. “El objetivo es permitirle al cliente centrarse en el desarrollo de su propio negocio y olvidarse de complejidades
tecnológicas”, añade el directivo.
De acuerdo con Luis Aarón, en el mercado existen otras opciones para
‘subirse’ a la nube, sin embargo, los procesos no son tan amigables y sencillos como parecen, y es aquí donde Assetel visualiza las oportunidades,
pues los clientes interesados contarán con el apoyo personalizado de un
ejecutivo que les entregará un “traje a la medida”, con precios altamente
competitivos. “Nuestra gran ventaja es la flexibilidad, con
la cual podemos alinear los servicios que ofrecemos con
los objetivos del cliente, además lo asesoramos para que
su infraestructura local, llámense switches, access points,
firewalls, etc., funcione correctamente y exista una convivencia transparente entre los servicios que va a tener en la
nube y los sistemas que trabaja de manera local. Con esto
se consolidan todos sus requerimientos tecnológicos en un
solo proveedor, lo que significa mayor control y confianza
en que el resultado será favorable”, considera Luis Aarón.
PLANES DE DESARROLLO… PARA TODOS
Con una visión de negocio de crecimiento compartido, Assetel está comprometido con el desarrollo no solo
de su empresa sino enfocado en entregar soluciones que
permitan a sus clientes empoderarse tecnológicamente y
elevar su nivel de competitividad, además entre sus planes
existe una opción donde Integradores que están en búsqueda de ampliar su portafolio de soluciones con servicios
de nube, puedan trabajar en conjunto bajo un esquema de
Integradores (Agente/Canal) y de esta manera puedan
aumentar la rentabilidad de su negocio.
Cabe mencionar que Assetel es una empresa que
crece año con año a doble dígito, de hecho, en 2016 concluyó con un 47 por ciento de crecimiento respecto al año
anterior. Mientras tanto, sus planes para 2017 contemplan
consolidar operaciones en la Ciudad de México y aumentar
su cartera de clientes que hoy ya están haciendo uso de la
plataforma CloudSIDE administrando sus aplicaciones de
misión crítica bajo un esquema de servicios.
Por último, la empresa deja ver su interés respecto a
las tendencias tecnológicas anunciando que en 2018 estará buscando ser pionero en nuestro país en temas relacionados con el Internet de las Cosas (IoT).
Para conocer más acerca de Assetel, se recomienda visitar http://www.assetel.com/, o establecer contacto con Luis Aarón Jiménez Cavazos, Director General de
Assetel al teléfono (33) 36476464 Ext-109.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
17
Adrián Rivera
Ciberseguridad / Noticias
Akamai redefine su estrategia
hacia seguridad
Akamai es una plataforma global conformada por más de 240 mil servidores, en 1400 redes y 125
países. Los algoritmos que permiten la aceleración de tráfico de igual forma podrán proteger la data
puesto que inspecciona y filtra malware para que no llegue a la red empresarial, informó sobre la
propuesta comercial Hugo Werner, Regional VP Latin America.
E
l servicio que proponen no necesita que el
cliente agregue appliance en su data center o instale servidores adicionales, por
ello pueden proporcionar el servicio en las
siguientes 24 horas - en caso de una emergencia. “El cliente tiene una necesidad, porque está siendo atacado. Nuestro modelo Cloud con
100% de disponibilidad permite establecer el servicio
y comenzar a usar el mismo, lo más pronto posible”,
comentó Werner.
La propuesta puntual es un cambio en los DNS,
para que su tráfico circule ahora por lo que el directivo
llamó “la autopista de Akamai”, en lugar de irse por la vía
libre. Entonces el servicio de analítica e informática, además de acelerar sus comunicaciones IP puede saber si un
tráfico entrante o saliente es malware, un ataque de denegación de servicio (DDoS) o alguna otra variable. Una
vez filtrado, podrá tener sus comunicaciones enfocadas
hacia la productividad.
La firma dijo que este servicio hace que los ataques
se dirijan ahora hacia Akamai, en lugar de su empresa.
Entonces su robusta infraestructura antes mencionada, a
través de Customer Analytics es capaz de saber datos tan
precisos como la IP del atacante, el tipo de equipo que
está utilizando, entre otros datos de valor; así puede dirigir los servidores regionales para frenar el ataque, desde
el mismo país donde se encuentra el atacante.
Otra solución de la firma es Kona Site Defender, el
cual tiene como fin principal aumentar la protección contra los ataques dirigidos a las interfaces de programación
de aplicaciones. La mitigación es automática y le permite
responder de forma inmediata antes distintas fuentes de
malware, como inyección de código SQL.
Akamai posee un esquema de canales que pueden capitalizar esta propuesta de seguridad basada
en la red, como servicio. Hugo Werner comentó que
actualmente tiene 3 canales locales y trabajan con integradores globales como Microsoft Azure, IBM, Telefónica, AT&T, entre otros.
“El modelo de negocio es un ‘as a Service’, por lo
que se considera un costo de implementación y posteriormente la renta mensual como cualquier otro servicio,
tasado en un costo unitario por Gbps. Los canales pueden apoyarse de Akamai para este proceso o incluir la
herramienta de seguridad con sólo aprovisionar la Nube
18
Hugo Werner, Regional VP Latin America.
de alguno de nuestros partners. Es decir, de la misma forma que definen el tipo de procesamiento, o el tamaño
de almacenamiento, pueden seleccionar la protección de
Akamai y entonces formar una nube segura ”, indicó.
La propuesta resulta interesante en cuanto a cómo
se realiza esta protección. La firma considera el costo por
tráfico legítimo; es decir, si un ataque es 100x su tráfico
habitual, es bloqueado pero no se considera dentro del
costo mensual, sólo el que corresponde a las conexiones
legítimas hechas por su red.
Comentó que lo mismo sucede con bots; mientras algunos agentes son legítimos, como el caso de
Google que utiliza agentes para entonces posicionar
su página en un ranking y hacer la indexación, otros
más secuestran equipos conectados a la red y forman
una botnet para atacar un sitio. Akamai puede ajustar
los parámetros acorde a las estrategias que persiga
cada empresa y definir políticas que convengan a los
intereses del usuario final.
Los canales interesados en conocer más sobre el
portafolio de soluciones pueden acercarse a Akamai University, donde se conoce a profundidad las distintas certificaciones y se trabaja un modelo de rebates, más otros
incentivos por cuotas de ventas logradas.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Ciberseguridad / Noticias
Manuel Ballester,
presidente de ALAPSI.
ALAPSI propone metodologías en seguridad
informática en su congreso 2017
ALAPSI es una asociación con más de 21 años, enfocada en los profesionales
de la seguridad informática, cuya fundación tiene el objetivo de agrupar a los
interesados en formar una red digital confiable.
M
anuel Ballester, presidente de ALAPSI
dijo que el objetivo es formar una cultura de la seguridad. El congreso anual celebrado los pasados 22 y 23 de febrero
tuvieron como objetivo promover este
fundamento, utilizando al factor humano como una fortaleza a favor de cada empresa, y la
sociedad en general.
En la misma, participaron diferentes fabricantes
con la asistencia de directores empresariales, representantes de gobierno y organismos que conformaron una
asistencia superior a las 120 personas y 18 patrocinadores. Conferencias especializadas, talleres y mesas redondas fueron parte de las actividades desarrolladas, con el
objetivo de mejorar la seguridad y calidad de vida, expresó Manuel Ballester de ALAPSI.
“Con este congreso estamos rompiendo el paradigma de que el factor humano es el eslabón más débil
en la cadena de seguridad. Se planeó el mismo con esta
filosofía sobre qué acciones podemos tomar, después
actuar a través de otras instituciones como la Comisión
Nacional de Seguridad para llevar estos mensajes y replicarlos”, agregó Ballester. La estrategia mencionada tendrá continuidad con la medición de resultados e impacto
que tuvo el congreso.
Manuel Ballester visualizó cuatro temas actuales
en el tópico de seguridad informática. La protección de
infraestructuras críticas, la falta de legislación, evidencias
electrónicas sustentables en un proceso judicial, así como
20
las mejores prácticas en temas de normatividad. “México
tiene sólo 3 peritos en ámbito tecnológico. Es importante
la capacitación a jueces, fiscales y abogados en el ámbito
de las tecnologías. Para que la autoridad puede atrapar
y sancionar a los delincuentes, primero debe existir una
metodología”, consideró Ballester.
La asociación cuenta con 2 maestrías en seguridad
informática, 4 diplomados y 29 cursos cortos especializados, además de contar con una veintena de asociaciones
y acuerdos. Recalcó que el punto diferenciador son los
principios éticos de la asociación que buscan beneficiar a
la sociedad. “Estamos abiertos a apoyar a los interesados.
Se han acercado a nosotros directores que desean saber
qué es un plan de continuidad de negocios, leyes sobre
prevención de lavado de dinero, administración pública y
riesgos, como gestión de la información”, expresó.
Adicionalmente, comentó que pueden ayudar a
otras verticales en las mejores prácticas; puso el ejemplo
de los desarrolladores de software interesados en crear
aplicaciones más seguras, organismos que desean crear
políticas efectivas y gestión de buen gobierno, por citar
algunos casos de éxito.
“Por ello en los cursos tenemos un mundo heterogéneo que se presta para el networking. Conviven profesionales de las telecomunicaciones, del mundo empresarial y gobierno. Promovemos un formato de convivencia
porque al final el factor humano y la ‘humanización’ de
los productos y servicios debe estar centrada en nosotros, los seres humanos”, consideró Manuel Ballester.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Adrián Rivera y Carlos Soto
Reportaje especial de Seguridad Electrónica
SOLUCIONES DE
CONTROL DE ACCESO,
EL NEGOCIO ESTÁ EN LA
INTEGRACIÓN MÚLTIPLE
Cuando pensamos en buenos negocios con soluciones de Seguridad Electrónica, tal
vez a primera vista recordemos la parte de videovigilancia, sin embargo, existen
otras opciones también con grandes oportunidades, tal es el caso de las soluciones
de Control de Acceso, que han ido madurando de manera impresionante.
22
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
A
l respecto, Jim Dearing, Analista de Control de Acceso
y Fuego para IHS Markit, indicó en su informe de predicciones para el 2017 que globalmente este sector
crecerá un 6.8 por ciento y excederá los 4,200 millones
de dólares. Por otra parte, lake Kozak, Analista Principal
en IHS Markit, comentó que el crecimiento del mercado
durante 2016 fue de 6.1 por ciento y se espera que para este año se
agregue al menos otro punto porcentual; también explicó que México fue el único país en Latinoamérica que superó el crecimiento
prospectado.
Kosak considera que en 2017 se alcance la cifra de 13.5
millones de embarques globales relacionados con soluciones de
control de acceso, principalmente credenciales móviles. Por su
parte, Dearing destaca que el rol principal del control de acceso
será la integración con otros ecosistemas, específicamente con
el sistema de videovigilancia, dentro de los procesos de negocio
y para Internet de las Cosas. A su vez, la tecnología biométrica
tendrá repuntes interesantes a considerar, particularmente el
reconocimiento de rostro. Así que la recomendación estriba en
virar las estrategias hacia implementaciones con distintos nichos
de la seguridad y los biométricos.
Para tener una mayor visibilidad de lo expresado en los párrafos anteriores, en esta edición de SecuriTIC platicamos con algunos
de los principales jugadores del mercado de soluciones de Control
de Acceso para que compartieran con nuestros lectores su visión
del mercado y las oportunidades que ellos han identificado.
Adises
Christopher Acosta, Director General de Adises, expresó que
las soluciones de control de acceso tienen diversas posibilidades de
negocio para los canales, pues existe una gran cantidad de requerimientos dentro de la industria, incluso se puede decir que los sistemas no están siendo explotados a su máxima capacidad.
“Si tomamos en cuenta todas las herramientas con las que
se cuenta en una plataforma corporativa de control de acceso,
y considerando una escala de evaluación del 1 al 5, en dónde;
uno es ‘no maduro’ y cinco es ‘muy maduro’, yo podría decir que
el nivel de madurez del mercado de control de acceso en México
está en un nivel 3”, explicó.
De acuerdo con el directivo, los requerimientos más comunes
para grandes corporativos en la industria son: comunicación entre
lectoras y paneles de control con formato Wiegand, compatibilidad
con biométricos, función Anti-Passback Global, comunicación PanelServidor vía TCP/IP, modo de funcionamiento tipo Stand Alone, como
módulo de credencialización, así como servidor con respaldo Fail Over.
En la experiencia del mayorista el sector privado actualmente está solicitando utilizar la base de datos del sistema de
control de acceso para el tema de nóminas, ambos sistemas originalmente son independientes, sin embargo, ya es posible tenerlos funcionando bajo un mismo objetivo, haciendo mejor uso
de los recursos de la empresa. Por otra parte, se destaca el uso
de las soluciones de control de acceso integradas a sistemas de
videovigilancia, lo que da como resultado mayor velocidad para
identificar accesos en áreas restringidas y confirmar el hecho a
partir de una prueba adicional en video.
Christopher Acosta, Director General de Adises.
Para satisfacer las necesidades de control
de acceso en grandes corporativos la empresa
recomienda la solución CCure9000 de la marca
Software House que cumple con todos los requerimientos comunes en la industria y se destaca
por utilizar un motor de base de datos SQL abierto, lo que permite realizar innumerable número
de integraciones al sistema, incluyendo control
de nómina, reportes especializados, cobro de comedor, entre otros.
La plataforma también permite llevar un
registro de visitantes en línea; supervisar dispositivos periféricos, como lectoras, contactos magnéticos, botones de petición de salida, por citar
algunos; su capacidad de crecimiento es de hasta
5,000 lectores por servidor; y es posible agregar
a la implementación una aplicación compatible
con smartphones. El plan puede crecer con la integración de equipos dedicados a detección de
Incendios, CCTV, VMS, Alarmas y Voceo.
“En Adises nos enorgullecemos de brindar
capacitación continua de las marcas que manejamos para hacer un acompañamiento de los proyectos de nuestros socios comerciales y lograr el
cierre de manera muy eficiente. Podemos brindar la asesoría necesaria al Integrador para ayudar a cotizar lo más nuevo del mercado, así como
checar la compatibilidad de equipos que están
ofreciendo, revisar el correcto dimensionamiento
de sus proyectos, así como facilitar equipo demo
para que puedan mostrar las ventajas competitivas de nuestras marcas a sus usuarios finales”,
explicó Acosta.
Para más información se recomienda visitar http://adises.com.mx/
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
23
Reportaje especial de Seguridad Electrónica
una emergencia existan botones de pánico que activen una alarma,
que a su vez accionen la apertura de puertas mientras se emite una
grabación para alertar a las personas; también cuando se detecta el
uso de un PIN incorrecto la notificación puede llegar acompañada
de la foto del individuo en cuestión.
Con soluciones Axis el canal puede crear sistemas que se
adaptan a las necesidades del mercado, incluyendo PyMEs donde se
busca versatilidad para poder controlar 100 puertas de manera fácil
e integrar la solución con otras tecnologías. “Tenemos un programa
de capacitación en donde hablamos sobre los diferentes equipos
de Axis y cómo se integran con las demás partes de la plataforma.
Una especie de rompecabezas donde al final se entrega un sistema
funcional. Dicha capacitación es realizada cada mes en el Centro de
Experiencia de Ciudad de México”, informó Rodríguez.
Cabe señalar que los entrenamientos no tienen costo, la idea
es adentrar a los canales hacia las más recientes tecnologías, como
es el caso de su panel de control de acceso con una arquitectura
abierta, capaz de integrarse con cualquier sistema. “Los comandos
y protocolos tienen la finalidad de ser compatibles con el universo
de lectoras disponibles en el mercado, como es crear un panel biométrico, por tarjeta, PIN o uso de dispositivos móviles; por ejemplo,
para abrir una barrera vehicular”, destacó.
Francisco Rodríguez, Gerente de Servicio Técnico en Axis Communications.
Axis
Communications
Para lograr mayor éxito, la empresa ofrece acompañamiento
para que los canales den sus primeros pasos en este tipo de proyectos, de esta manera poco a poco se van convirtiendo en especialistas. Por último, el ejecutivo resaltó que el mercado está creciendo y
la necesidad existe, “a diferencia del año pasado donde el usuario
final estaba renuente, hoy en día ya existe mayor adopción de este
tipo de sistemas. Vamos por buen camino”, expresó.
Puede conocer más sobre el portafolio de Axis puedes visitar
https://www.axis.com/mx/es/
Francisco Rodríguez, Gerente de Servicio
Técnico en Axis Communications, indicó que el
nivel de madurez en este nicho de mercado es
alto, incluso percibe que se está generando una
cultura sobre la necesidad de estas tecnologías,
donde los principales métodos son las tarjetas de
proximidad, elementos biométricos -particularmente el uso de la huella digital – y la apertura
desde dispositivos móviles.
Respecto al negocio, comparte que diversas verticales están adoptado soluciones de
control de acceso, sobre todo la industrial por el
número de empleados que típicamente maneja,
asimismo el sector corporativo para gestionar al
personal mediante credenciales.
“Como empresa reconocemos que el mercado valora este tipo de soluciones cuando se
integra a otros sistemas, como videovigilancia y
voceo, de tal manera que pueda verse como un
valor adicional, sin embargo, es un tema que solo
algunos están explotando”, afirmó Rodríguez.
Los ejemplos de integración de control de
acceso con otras soluciones pueden ser múltiples, aunque como referencia se puede mencionar: la activación de un video cuando se desee
validar un acceso; una plataforma donde ante
24
Rodrigo Escamilla, Commercial Manager en Dahua Technology.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Dahua Technology
Rodrigo Escamilla, Commercial Manager en Dahua Technology, comentó que la seguridad electrónica ha pasado de ser
visto como una costosa inversión, a ser un requerimiento base al
momento de pensar en la tranquilidad y control de un inmueble,
así como la seguridad de sus usuarios. Por ello considera que el
mercado de control de acceso en México cuenta con una madurez plena, al menos así se aprecia desde el negocio de la venta e
integración de soluciones.
Además de las características estándar, considera que las empresas buscan una interfaz fácil de usar, adaptable e integrable, sobre todo por el auge de edificios inteligentes. De cara al integrador
piensa que resulta atractiva una solución de rápida instalación que
brinde además soporte posventa confiable.
Sin embargo, las empresas no son el único nicho de negocio que ve posible para el canal, ya que los sistemas de control
de acceso han tenido una gran aceptación en todas las verticales,
incluidos los hogares. De hecho, temas como la simplificación
en la instalación y la reducción significativa de costos han hecho
que control de acceso sea una tecnología con gran penetración
en el mercado residencial.
De acuerdo con el ejecutivo la unificación sus plataformas
SmartPSS (Professional Surveillance System) o sus unidades de gestión DSS aumentan las posibilidades de hacer negocio, ya que se
pueden comunicar con los equipos de video vigilancia y hacer más
robusto un proyecto.
Cabe destacar que la plataforma SmartPSS gestiona usuarios,
tarjetas, huellas dactilares, así como las configuraciones generales
del sistema, como los horarios, en general permite la administración
de hasta 256 dispositivos y 1000 canales. Su integración con servidores DSS potencializa los equipos, ya que alberga otras soluciones
como los grabadores móviles o paneles de alarma.
El esfuerzo de Dahua sobre contribuir a la formación técnica
y comercial se desarrolla a través del programa Dahua University,
donde se tiene definido un calendario de capacitaciones que permite a los interesados explotar el cien por ciento de las capacidades
del portafolio de la marca. Estos puntos son clave para la empresa,
pues durante el proceso de capacitación técnica y comercial, no
solo se adquiere conocimiento del producto, sino se exploran estrategias que facilitan el posicionamiento de las soluciones haciendo
que el ciclo de venta sea consultivo y mucho más eficiente.
Por otra parte, Escamilla destaca que su gran nivel de soporte técnico de preventa y posventa ha sido de gran ayuda para
obtener la confianza de su canal de integradores, añade que
mantener proyectos con la mejor relación costo-beneficio hace
que toda la cadena de valor mantenga buenos niveles de negocio, lo que deriva hacia el usuario final en implementaciones que
hacen su vida más segura.
Los interesados en conocer el portafolio integral de la marca
pueden entrar a: http://www.dahuasecurity.com/la/?lan=la
Luis Carlos Del Campo Paz, Product Marketing Manager - Access Control Latam para DSC.
DSC by Tyco
Security Products
Luis Carlos Del Campo Paz, Product Marketing Manager - Access Control Latam para DSC,
consideró el mercado de control de acceso en
la región ya se visualiza maduro. En los requerimientos más comunes dice que las tarjetas de
proximidad se encuentran entre los equipos más
demandados, sin embargo, esto no les ha impedido a los dispositivos biométricos mostrar cifras
de crecimiento significativo.
“Definitivamente el mundo entero es consciente de la necesidad de implementar soluciones sostenibles e inteligentes que manejen los
recursos del planeta de forma eficiente. Los edificios inteligentes son cada vez más solicitados por
esa razón, incluso en pequeñas instalaciones”,
opinó Del Campo, respecto a la evolución del
control de acceso.
En relación a proyectos de gobierno, la firma distingue gran interés en soluciones de seguridad que apliquen algoritmos de encriptación
de extremo a extremo, incluso están explorando
opciones alineadas a las tendencias sumando
ahora elementos de ciberseguridad.
Desde la perspectiva del ejecutivo, soluciones integrales que incluyen control de acceso
permiten optimizar y automatizar las operaciones en cualquier edificio, además de reducir el
error humano en momentos de crisis, y brindar por supuesto información en tiempo real
que permita atender con mayor eficiencia cada
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
25
Reportaje especial de Seguridad Electrónica
evento que se presente. En proyectos de gestión de visitas, los sistemas de control de acceso
aportan un primer filtro de seguridad en la parte
de registro, reducen el tiempo de atención y se
tienen mayor control de las personas al interior
de las edificaciones.
Incluso al integrar este tipo de equipos
con elementos de iluminación y climatización
permiten lograr confort habitacional y reducir
los costos de operación de las edificaciones al
reducir su gasto energético. Por lo que se insta
al canal a conocer cómo se armonizan este tipo
de implementaciones.
En relación al portafolio de la marca, su solución EntraPass integra todas las soluciones de
seguridad bajo un mismo sistema con múltiples
aplicativos que garantizan movilidad y flexibilidad para los usuarios. Su facilidad de implementación permite que los instaladores hagan
la configuración de cada controlador desde un
smartphone en cuestión de minutos.
El ejecutivo destacó que DSC cuenta con
cursos de entrenamiento a lo largo del año, disponibles desde sus centros de entrenamiento
global o a través de su sitio Web. “Permanentemente estamos compartiendo webinars de los
nuevos productos y soluciones para mantener
a nuestros clientes a la vanguardia. Es parte de
nuestro éxito, la comunicación permanente con
nuestros clientes, acompañándolos en cada etapa del proceso de negociación, nuestros apoyos
consideran el diseño de los proyectos, pruebas
de concepto que aclaren cualquier posible duda
y ayudamos a mostrar la operación de manera
eficiente e inteligente”, concluye Del Campo.
Conozca más información sobre la oferta en
de soluciones de la marca en http://www.dsc.com/.
ZKTeco
Carlos Santamaría Hernández, Gerente de Mercadotecnia
para Latinoamérica en ZKTeco, comentó que dentro de toda Latinoamérica, México destaca por su poder económico, el desarrollo e
implementación de tecnologías, por lo que considera que la región
se encuentra en un nivel sumamente competitivo de acuerdo a las
tendencias globales de control de acceso.
Desde su experiencia, las soluciones completas rigen el mercado actual, así que el canal debe considerar aquellos dispositivos
que complementen a los sistemas tradicionales de control de acceso. Agrega que los detectores de metales son los de mayor demanda a nivel mundial. Particularmente en México, ve mayor adopción
en vinculaciones de acceso con video vigilancia, funciones avanzadas como Anti-Passback global, esclusas en sistemas bancarios o
prisiones, incluso equipos que usan biometría.
Al hablar del mercado, ZKTeco reporta una participación destacada en el sector educativo, tanto público como privado, a raíz
de las situaciones de inseguridad. Mientras tanto en el sector salud
destaca su participación con accesos biométricos que no necesitan
de contacto; verificaciones faciales o de palma de la mano, ya que
les interesa mantener los estándares de higiene.
Santamaría informa que recientemente ZKTeco realizó alianzas con grandes compañías, un ejemplo de esto es el nuevo lector
OP-200, opción en el mercado para usuarios de Lenel que buscan
pasar de lectores con tarjetas hacia biometría. “La ventaja de nuestra solución es la eliminación de ciertos pasos técnicos para la comunicación con software de gestión, lo que significa colocar tecnología mucho más segura a precios realmente accesibles”, expresó.
Para la empresa, la llave del éxito es el trabajo en conjunto de los canales, por eso cuentan con oficinas locales que les
permiten entregar de primera mano información y escuchar las
necesidades del mercado, con el objetivo de lograr el desarrollo
y mejora de sus soluciones.
Los entrenamientos de la firma pueden tomarse en línea,
todos los meses a través de webinars, lo que mantiene a su canal
capacitado constantemente; por otra parte, mediante comunicación directa les hace llegar consejos para implementación de la
tecnología que ofrecen. Ambos elementos totalmente gratuitos.
Finalmente, recalca el ejecutivo que la demanda en este nicho
son las soluciones, basando la estrategia en integrar diferentes
líneas de productos.
Para encontrar mayor información de la marca es viable visitar
www.zktecolatinoamerica.com.
CDVI
Carlos Santamaría Hernández, Gerente de Mercadotecnia para Latinoamérica en ZKTeco.
26
Verónica Montserrat Mares González, Ingeniero Comercial
de CDVI, indicó que el mercado en México está en busca de nuevas opciones en soluciones de control de acceso, robustas y que
ayuden a resolver diversos propósitos, por ejemplo, control de
usuarios y pagos de nómina. También se ve cómo van ganando
terreno en sector residencial, pues se está viendo una buena
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
pacidad para centralizar sitios y gestionar hasta
200,000 puertas y 1 millón de usuarios.
Por otro lado, para las necesidades de la
pequeña y mediana empresa la firma cuenta con
Atrium, solución de control de acceso que permite gestionar con su nueva actualización hasta 500
puertas, 10,000 usuarios y controlar elevadores
con software gratuito; también cuenta con la capacidad para gestionar usuarios, tarjetas y accesos remotamente desde una tableta, celular o PC
gracias al servidor WEB incluido. Adicionalmente
existe una versión PoE para alimentar otros dispositivos sin la necesidad de un sistema de energía adicional
Verónica Montserrat Mares González, Ingeniero Comercial de CDVI.
adopción en proyectos de fraccionamientos, condominios, incluso casas habitación.
“En estos casos se busca que las soluciones sean fáciles de
instalar y de precio asequible, por supuesto que sean equipos innovadores y de gran calidad tecnológica”, destacó Mares.
De acuerdo con la ejecutiva, CDVI soporta los requerimientos
del sector gubernamental y de grandes corporativos con Centaur,
sistema de control de acceso que ofrece integración con soluciones
de intrusión, CCTV, dispositivos de humo y calor, así como control
de elevadores, estacionamiento, gestión de tiempo y asistencia,
permitiendo interactuar directamente con bases de datos SQL, ca-
Para mantener competitivo a su canal de
integradores, CDVI proporciona capacitaciones
y certificaciones dando a conocer los alcances y
beneficios de cada una de sus líneas de productos, también los apoya durante el ciclo de venta
de los proyectos, es decir, su equipo de ingenieros colabora en las visitas que realiza el canal con
el usuario final para ayudar desde la prospección
hasta la puesta en marcha, asimismo se añade la
parte de soporte técnico en español y garantía de
5 años en toda su línea de productos.
A fin de garantizar la lealtad de sus canales, CDVI tiene un sistema de registro de
proyectos con el que brinda protección a las
cuentas, “tema que podría pasar desapercibido, pero ya cuando se habla que durante el
último trimestre hemos concretado al menos
cinco proyectos superiores a 50 mil dólares,
entonces toma relevancia; esto habla del compromiso que adquirimos con nuestros canales
y la forma en que hacemos buenos negocios en
conjunto”, subrayó la ejecutiva.
Como podemos observar los sistemas de control de acceso tienen un valor destacado para distintos perfiles de usuarios, el
interés generalizado tiene que ver sobre todo con su capacidad de integrarse con otros equipos. La razón ulterior es lograr un proceso de negocio completo, automatizado y con respuesta contextualizada para el usuario final, que le permita tomar decisiones
más rápida y fácilmente.
Entonces es momento de voltear hacia marcas y mayoristas que ya estén inmersos en este mercado con soluciones que
puedan integrarse a otros sistemas y ampliar tanto las oportunidades de negocio como los ingresos. Asimismo empápese de información relacionada con tendencias, pues aunque tal vez todavía no haya sido expresado por las marcas participantes, empresas
como IHM Markit predice que estamos por explorar en este sector los modelos “Como un Servicio”, lo que nos lleva de la mano hacia ACaaS, o Access Control as a Service, donde es el canal es quien tiene la capacidad técnica y comercial suficiente para entregar
al usuario final un plan de renta recurrente, normalmente anualizado, a cambio de las prestaciones en seguridad; a fin de que el
cliente deje de preocuparse por mantenimiento, actualizaciones o la disponibilidad de los equipos.
Por otro lado, no deje de observar la tendencia del Internet de las Cosas, ya que un gran número de elementos de seguridad
electrónica son conectados vía IP, lo que implica empezar a buscar información relacionada con ciberseguridad, a fin de estar
preparados para enfrentar los retos que implican los sistemas integrales.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
27
Carlos Soto
Seguridad Electrónica / Mayoristas
Ingram Micro prevé mejores oportunidades
de negocio en servicios administrados
Ingram Micro ha presentado su estrategia que llevará a cabo durante este año en su unidad de Soluciones Avanzadas,
bajo la dirección de Gerardo Romero, quien destaca que una de las principales áreas de oportunidad tanto para el
mayorista como para sus canales es la oferta de servicios administrados.
por un esquema de soluciones integrales que ayudan a las empresas a evolucionar de manera más rápida. Al respecto, Oscar López,
Gerente de Cloud en Ingram Micro, comparte que actualmente el
portafolio incluye sistemas ERP, Facturación Electrónica, Recepción
y Validación de Comprobantes Fiscales, POS, Soluciones de Control
y Gestión de Servicios en Campo, así como una opción que involucra Punto de Venta con Comunidades Virtuales y Publicidad en
Redes Sociales. Sin embargo, se tiene planeado que durante los siguientes meses se sumen al menos 5 nuevas soluciones que ayuden
a mejorar la productividad de las empresas. “Cabe mencionar que
las soluciones que manejamos en Ingram Micro Smart+ son aplicativos desarrollados por empresas mexicanas”, puntualiza López.
E
n este sentido, Jorge Jiménez, Gerente de la Unidad de
Negocios de Cisco BU en Ingram Micro, señala teniendo
en las grandes oportunidades que representa en mercado medio-bajo, la empresa está haciendo una inversión
aproximada de 200 mil dólares en infraestructura para
desarrollar un NOC (Network Operation Center) que pueda soportar esta nueva estrategia encaminada a ofrecer servicios
administrados de wireless, seguridad y switching en una primera
etapa, adicionalmente ya se tiene prospectado añadir en el corto
plazo servicios de telefonía y seguridad física.
De acuerdo con el ejecutivo este modelo de negocio pretende que los canales tengan nuevas fuentes de ingreso aun cuando
no cuenten con el conocimiento ni la infraestructura necesaria, es
decir, su esquema de comercialización será meramente a través de
contratos de servicio. En esta modalidad Ingram se encarga del site
survey, implementación y administración de hardware y licenciamiento, la parte de seguridad y soporte incluyendo garantías. “En
este modelo de negocio la ganancia del canal rondaría el 20%, un
excelente porcentaje considerando que no requiere de ninguna
inversión económica”, destaca Jiménez. “Es importante señalar que
nuestra plataforma de Network as a Service se estará lanzando el
próximo 21 de marzo”, añade.
Por otra parte, el mayorista expone que tiene planificado el
fortalecimiento de su oferta de aplicaciones Ingram Micro Smart+,
dejando de lado la parte de comercialización tradicional de licencias
28
Para facilitar el entendimiento de cómo se deben comercializar soluciones para mercados verticales, Fabián Sotomayor,
Gerente de Marketing de Soluciones Avanzadas, explica que la
empresa ha estado desarrollando un micrositio exclusivo donde el
canal podrá tener acceso a toda la información necesaria para poder enfrentar cualquier requerimiento de sus clientes, incluyendo
diseños que muestren gráficamente y de manera muy amigable
todo lo podría llegar a solicitar un banco, una tienda de conveniencia, una institución de gobierno o una entidad educativa, por
citar algunos ejemplos. “El principal objetivo de este micrositio es
ayudar al canal a detectar oportunidades y que sepa cómo capitalizarlas”, destacó Sotomayor.
En la parte de seguridad, Armando Alcalá, Supervisor de Data
Security, destaca que esta nueva unidad de negocio surge de la integración de fabricantes que anteriormente estaban en las unidades de software y de infraestructura, a fin de entregar respuestas
a las necesidades actuales del mercado que representan un crecimiento alrededor del 30 por ciento año contra año. “Hemos identificado que alrededor del 19% de las empresas en México son las que
actualmente cuentan con soluciones de seguridad adecuadas, en el
resto está la oportunidad para el canal. Empresas de retail, banca y
manufactura, así como el sector gobierno, son donde se vislumbran
excelentes oportunidades, y para ello hemos incluido en esta nueva unidad de negocio marcas que nos ayuden a proveer seguridad
para el endpoint, la red, el centro de datos y a nivel de aplicaciones,
tales como Intel Security, Juniper, Kaspersky, Netscout, Sophos, Symantec, Trend Micro, WatchGuard, Eset, Cisco e IBM, aunque estas
últimas dos mantienen su propia unidad de negocio”, explica Alcalá.
Por último, Gerardo Romero, culmina diciendo que el negocio en servicios administrados es una oportunidad para todo
el canal, para los que no están especializados porque pueden de
alguna manera beneficiarse al cerrar contratos que les generen un
ingreso mensual; por otra parte a los especializados porque existe
un esquema de generación de leads que permite a Ingram repartir
proyectos a canales que hayan estado participando en las diversas
iniciativas que el mayorista ha estado implementando.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Control de acceso / Columna de Opinión
Control de Acceso
para elevadores
Los sistemas de control de acceso permiten autentificar, autorizar o restringir de forma eficaz el acceso a
individuos o grupos de personas a zonas específicas.
E
n gran parte de los proyectos
de edificaciones con varios pisos, se requiere tener control
de acceso a elevadores, a fin
de mantener mayor control
y autentificación de usuarios
locales y visitantes. El hecho de no tener
un sistema de autentificación para los
elevadores eleva los riesgos al interior
de los edificios, ya que aumenta la probabilidad de que personal o visitantes
puedan deambular por pisos a donde no
deberían de tener acceso.
FUNCIONAMIENTO GENERAL
La mayor parte de las instalaciones que
cuentan con control de elevadores tienen
un lector de control de acceso, ya sea un
lector de tarjeta, teclado, huella o varias
tecnologías conjuntas, dentro de la cabina del elevador. Este dispositivo permitirá
reconocer al usuario y seleccionar el piso
donde desea dirigirse, si el usuario es autenticado y cuenta con los permisos el elevador lo llevará a su destino, en caso contrario el ascensor no se desplazará.
VENTAJAS
Sin duda, la ventaja más grande es lograr tener un control sobre
usuarios y visitantes, respecto a los pisos donde cada uno puede acceder. Es posible llevar a cabo un monitoreo para este tipo de aplicaciones, ya que se recibe un evento en el software cada vez que
un usuario se identifica en el lector del elevador. Adicionalmente
algunos sistemas permiten tener fotos, video en vivo y grabaciones
ligadas a cada usuario.
Es importante señalar que existen otro tipo de funciones
que se pueden aplicar, como automatización, donde se pueden
activar uno o varios relés después
de la entrada de usuarios al elevador poniendo en funcionamiento
sistemas de iluminación, pantallas
y ventiladores. Dichos relés normalmente vienen en los paneles
de control de elevadores y hacen
posible agregar funciones como
activación de alarmas, paro automático del elevador (y apertura
en el piso más cercano), temas
30
clave cuando se trata de soluciones con
botones de emergencia, o simplemente
para eventos inesperados como podría
ser un sismo.
HARDWARE Y ESTRUCTURA
Muchas veces los fabricantes de elevadores no permiten tocar su equipo por
cuestiones de seguridad. Cuando este
es el caso, existe una manera de llevar a
cabo la instalación, cumpliendo con este
tipo de exigencia.
La gran mayoría de los paneles
de control de acceso para elevadores
contienen varios relevadores, los cuales pueden ir ligados directamente a la
botonera de la cabina del elevador, es
decir, cada relevador estará asignado a
un botón que conduce a un piso en específico; de esta manera se evita la manipulación del sistema de elevadores ya
que únicamente se establecen vínculos
a través de la botonera.
Cuando el sistema ya se encuentre instalado y funcionando,
los relevadores van a liberar los botones/pisos, solo cuando el usuario tenga acceso a ellos. Los botones donde no se tiene acceso, simplemente no se van a activar.
El panel de control de acceso para elevadores puede ir instalado en la parte superior de la cabina del elevador y se estará
comunicando con el software/servidor/ de control de acceso por
TCP/IP o RS485.
Cabe mencionar que existen otros tipos de sistemas de control de acceso para elevadores, en donde se manipula directamente
los sistemas de elevadores.
MAYOR SEGURIDAD SIN RIESGOS
EN LA INSTALACIÓN
Incluir el control de acceso de elevador dentro de los proyecto, incrementará definitivamente la seguridad y
control dentro de los edificios, sin poner en riesgo el funcionamiento de
elevadores y automatizando funciones muy importantes para eventos
específicos o de emergencia.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
Seguridad Electrónica / Videovigilancia
Axis presenta cámara que resiste
condiciones climáticas extremas
A
Estas aplicaciones permiten una toma de decisiones más
inteligentes sobre la utilización de recursos, por ejemplo, en la asignación de las personas encargadas de
la vigilancia en unas instalaciones.
El equipo integra un gran número de
aplicaciones analíticas de Axis como búsqueda automática de personas u objetos, portero
automático, detector de cercas, y detección de entrada/salida. También incluye la herramienta Active
Gatekeeper, la cual permite que la cámara pueda moverse automáticamente a una posición cuando se detecta movimiento en un área y rastrear el objeto detectado.
Este sistema cuenta con Amplio Rango Dinámico (WDR) para las condiciones de iluminación
complicada e incluye la tecnología Zipstream
de Axis que permite que se reduzca el ancho de
banda y espacio de almacenamiento necesarios.
Además, incorporan una entrada para tarjeta microSD que puede ser usada en combinación con una tarjeta de vigilancia microSDXC. El switch convertidor de medios
permite una flexible instalación de la AXIS
Q6055-C en una conexión en cadena a la
red utilizando cables de red o de fibra óptica
que ayudan a reducir el costo de instalación de
las cámaras en largas distancias. El switch convertidor de medios también permite que los equipos
se conecten a dispositivos de alarma externos a través de dos puertos de entrada / salida configurables y
a una alimentación de 24 V.
xis Communications presenta la cámara de domo
en red AXIS Q6055 - C PTZ diseñada con una sólida carcasa de aluminio para resistir temperaturas
de entre -20ºC y 75ºC. El control de temperatura MILSTD-810G garantiza un arranque seguro a temperaturas de hasta - 40ºC. Además, al contar con niveles
de protección IP66, NEMA 4X e IK 10, asegura que
la carcasa del equipo resistirá tanto en condiciones
metereológicas adversas como a actos de vandalismo o impactos de gran magnitud. Es ideal para
la vigilancia en aeropuertos, estaciones de tren,
instalaciones deportivas y todo tipo de escenarios de vigilancia urbana, en donde se requiera
una operación rápida, precisa y constante.
Telsa encuentra en Surveon negocios rentables
para su canal enfocado en videovigilancia
S
urveon Technology ha presentado la más reciente
serie de servidores de almacenamiento NVR5400,
la cual cuenta con 12 a 16 bahías para discos duros
con protección de datos RAID, soporta además grabación
de video de 5MP de hasta 64 canales y almacenamiento
SAS con hasta 316 HDDs para un periodo de retención de
video de 1 año o más, haciéndolo la solución ideal para
proyectos de misión crítica para video vigilancia de ciudades, la gran industria y gobierno.
Esta nueva serie ofrece gran capacidad de I/O y
respaldo de almacenamiento con funciones iSCSI y una
arquitectura escalable Cliente-Servidor. Al tratarse de
protección de datos de última generación, soporta RAID
5+spare y 6+spare además del estándar RAID 1, 5 y 6, lo
cual eleva su nivel de protección. Adicionalmente viene
con el intuitivo VMS de Surveon con analítica en tiempo
real, monitoreo remoto, administración central y TV wall
matrix a través del Centro de Control Surveon (SCC por
sus siglas en inglés), el cual ofrece características abundantes para un desempeño profesional. Además, Surveon ofrece una herramienta de administración basada
en web Surveon One, la cual ofrece monitoreo en línea
para que Integradores de Sistemas puedan mantener
de manera sencilla un sistema de video vigilancia sano y
asegurar consistencia y estabilidad.
Surveon ofrece con estos dispositivos excelente desempeño ya que soporta hasta 96 canales de grabación continuos
con un rendimiento cercano a los 400 Mbps, expansión de almacenamiento JBOD a través de tarjeta SAS HBA (opcional),
estabilidad y mejor desempeño lectura/ escritura.
Para sistemas de Videovigilancia medianos a grandes,
la serie NVR5400 proporciona todos los beneficios avanzados
que pueden satisfacer las necesidades de Aplicaciones de Misión Crítica. TELSA Mayorista ofrece al canal de distribución
mexicano líneas de productos NVR que satisfacen diferentes
aplicaciones. Las series NVR5400 pueden servir no sólo como
una opción ideal para proyectos con presupuesto limitado, sino
también ser técnicamente competitivas para que los distribuidores e integradores de sistemas de videovigilancia ganen las
licitaciones de cualquier proyecto.
Para más informacion de las soluciones integrales que
TELSA tiene para su canal visita www.telsa.com.mx, Afíliate a
las Redes Sociales Facebook/ Telsa Mayorista y Twitter@Telsa
Mexico para conocer promociones exclusivas.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
31
Seguridad Electrónica / Videovigilancia
Hanwha Techwin lanza la Serie Wisenet X que
define nuevos estándares en videoseguridad
Hanwha Techwin lanza su nueva serie Wisenet X la cual cuenta con su procesador de
inteligencia de tecnología propietaria Wisenet 5, el más importante desarrollado hasta
la fecha por la marca.
“W
isenet 5, sucesor de Wisenet 3, es nuestra última tecnología diseñada específicamente para la video vigilancia
profesional ofreciendo un nivel de rendimiento y comportamiento de eficiencia extremo en múltiples aplicaciones”
expresó Soonhong Ahn, Presidente de Hanwha Techwin America. “Wisenet X es a su vez nuestra primera línea de productos
que usa esta tecnología. Nuestras nuevas líneas de cámaras de
5 megapíxeles y 2 megapíxeles redefinirán los estándares de la
industria, no solo con resolución excepcional, sino con más características y funcionalidades avanzadas.”
La serie Wisenet X ofrece el WDR (Wide dynamic Range) de
150 dB el cual es líder en el mercado: imágenes claras en extremas
condiciones de baja luz, y tecnología de compresión WiseStream
II para reducir la cantidad de data transferida. Además, un conveniente puerto USB está disponible para facilitar las instalaciones de
los dispositivos. Otras funcionalidades muy convenientes incluyen
audio y video analíticos sin costo adicional por licencia, una tarjeta
dual de micro tarjeta SD para mayor almacenamiento en cámara y
estabilización de imágenes usando sensores giroscópicos.
Al agregar la serie Wisenet X a las recientemente lanzadas
series Wisenet Q y P, Hanwha Techwin ofrece una diversa y versátil
línea de soluciones de Video Vigilancia, desde dispositivos a precio
de nivel de entrada al mercado hasta los más competitivos y de alto
rendimiento para satisfacer las necesidades de todo tipo de proyectos y de clientes en todos los segmentos del mercado mundial.
Las características principales de la serie Wisenet X incluyen:
150dB WDR ofrece Imágenes claras. Las más comunes imágenes de WDR son capturadas al compaginar 2 cuadros con exposiciones distintas. El WDR de la serie Wisenet X series logra 150dB
al capturar 4 cuadros a alta velocidad (1/120s) y combinándolos en
una imagen, creando un video más fluido mientras aún logra grabar
a 30 cuadros por segundo. Esta nueva tecnología ha sido desarrollada para resolver debilidades de anterior versión de WDR, proporcionando así más claras y vívidas imágenes.
32
Capacidad de Monitorear imágenes de color en ambientes de
baja luz. Esto es posible gracias a nuestro nuevo procesador Wisenet 5. Con la tecnología de punta de Hanwha Techwin, las cámaras
de la serie Wisenet X series producen imágenes que pueden ser monitoreadas en baja luz sin luz Infrarroja permitiendo vívidos colores
sin importar el medio ambiente o la hora del día.
Sustancial ahorro en ancho de banda. Las cameras Wisenet
X combinan compresión H.265 y WiseStream II, una tecnología
propietaria de compresión que se complementa con procesos de
control de codificación dinámica balanceando la calidad y la compresión de la imagen de acuerdo a la detección de movimiento en
el cuadro principal. La reducción de la data puede ser de hasta 100%
con nuestra nueva serie de productos Wisenet X.
Puerto USB para instalaciones fáciles. Usando un Puerto USB,
las cámaras de la serie Wisenet X series permiten ciertos ajustes (enfoque, ángulo de vista) directamente desde un dispositivo móvil via
WIFI y/o por cable, reduciendo costos.
Analíticos más diversos. La serie Wisenet X contiene en su
línea de cámaras analíticos sofisticados sin costo adicional por licencia. La función de analíticos de audio reconoce sonidos críticos
como explosiones, disparos de armas, gritos o vidrios rotos e inmediatamente envía una notificación o alarma. Otros analíticos adicionales incluyen conteo de personas en ambientes específicos como
un banco o un negocio comercial para poder implementar diversas
funcionalidades.
Dos espacios para tarjetas micro SD. Los dos espacios para tarjetas micro SD proporcionan una capacidad de almacenamiento de
video de hasta 512 GB por tarjeta para ser guardado en la cámara
en el evento que exista una disrupción de comunicación con la red.
Mayor estabilidad. Dispositivos giroscópicos han sido agregados a las cámaras de la línea Wisenet X para hacer las imágenes
más estables. Cuando cámaras sufren los efectos de la intemperie,
el dispositivo entra en efecto para ayudar físicamente a lograr una
mayor estabilidad de la imagen capturada.
SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad