Directorio Carlos Alberto Soto [email protected] Director General Editor --------------------------------Adrián Rivera Colaborador --------------------------------Alejandro Teodores [email protected] Diseño Gráfico Webmaster --------------------------------Adolfo Aguirre Colaborador --------------------------------Felicitas Barrera [email protected] Distribución --------------------------------Contacto Editorial [email protected] --------------------------------Contacto de Ventas [email protected] --------------------------------Suscripciones [email protected] --------------------------------- Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, 54110 5310 4479 www.securitic.com.mx facebook/SecuriTIC @SecuriTICMX Visita nuestro aviso de privacidad en: www.securitic.com.mx Índice 2 En Portada CDVI se consolida en el mercado de soluciones de Control de Acceso por el crecimiento en conjunto con sus canales 6 Reportaje Especial de Ciberseguridad Como enfrentar los retos de seguridad del Internet de las Cosas 20 Ciberseguridad/Noticias ALAPSI propone metodologías en seguridad informática en su congreso 2017 15 Ciberseguridad/Noticias Gigamon presenta oficialmente “We fight smart” 12 Ciberseguridad/Noticias WatchGuard celebra a sus mejores canales y da a conocer planes para 2017 18 Ciberseguridad/Noticias Akamai redefine su estrategia hacia seguridad 28 Seguridad Electrónica/Mayoristas Ingram Micro prevé mejores oportunidades de negocio en servicios administrados 22 30 Reportaje Especial de Seguridad Electrónica Soluciones de Control de Acceso, el negocio está en la integración múltiple Control de acceso/Opinión Control de Acceso para elevadores SecuriTIC, revista con periodicidad mensual. Marzo de 2017. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante. por Carlos Soto | En Portada Fabrice Bioulet, Sales Manager Latam & Caribbean en CDVI 2 SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad CDVI SE CONSOLIDA EN EL MERCADO DE SOLUCIONES DE CONTROL DE ACCESO POR EL CRECIMIENTO EN CONJUNTO CON SUS CANALES CDVI es una empresa de origen francés, especializada en soluciones de control de acceso con más de tres décadas de presencia a nivel global, hacia el año 2010 percibió buenas oportunidades de negocio en México y tres años después tuvo la visión de formalizar su estancia con presencia local de un equipo comercial, mercadotecnia y soporte técnico. D e acuerdo con Fabrice Bioulet, Sales Manager Latam & Caribbean en CDVI, la empresa ha tenido grandes avances, uno de los más notables es el incremento de su equipo de trabajo en Latinoamérica, donde se han incorporado nuevos Gerentes Regionales y se ha fortalecido el equipo de ingenieros que brinda soporte técnico. Dichos progresos en la estructura interna de la marca han permitido continuar superando los índices de calidad con los que trabajan día a día, acompañando y apoyando a su canal de integradores en los procesos de preventa y posventa. “Durante 2016 las ventas se incrementaron en 70 por ciento, también hubo un aumento considerable de canales y establecimos las bases para llevarlos a los más elevados niveles de especialización, a fin de contar con el equipo adecuado para atender las necesidades en cada región del país”, destacó el ejecutivo. En 2017 los planes de CDVI están enfocados en reforzar nuevamente el personal de soporte técnico, dedicado cien por ciento a apoyar a los integradores; asimismo tienen planeado contar con ingenieros en Guadalajara y Monterrey que tendrán la misión de dar un trato más personalizado a los proyectos generados en esas regiones. En la parte de canales, la firma ya tiene establecido un plan para impulsar la fase de preventa en los proyectos detectados, de tal manera que puedan irse concretando de manera más ágil; por otra parte, ya está disponible una agenda de entrenamientos tanto para el sistema de control de acceso Atrium, perfilado hacia proyectos medianos, como para el sistema avanzado Centaur con el que se atienden los requerimientos de los SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 3 En Portada “Durante 2016 las ventas se incrementaron en 70 por ciento, también hubo un aumento considerable de canales y establecimos las bases para llevarlos a los más elevados niveles de especialización, a fin de contar con el equipo adecuado para atender las necesidades en cada región del país” “En este sentido, Atrium y Centaur son dos verdaderos aliados, pues permiten por un lado atender cualquier segmento del mercado y por otro adaptarse a las necesidades de proyectos donde van a convivir diversas tecnologías en un ecosistema global de seguridad”, destacó Fabrice. grandes proyectos. “De hecho nuestros sistemas Atrium y Centaur están creciendo todo el tiempo en capacidad y funciones, de esta manera estamos respondiendo a las necesidades del mercado, entregando productos vanguardistas e innovadores que se adapten a los proyectos de hoy en día”, señaló Bioulet. NEGOCIO INCREMENTAL Al ser una empresa con amplia visión de negocio, CDVI tiene claro que los integradores están buscando rentabilidad, por ello, están apoyando a su canal a abrir su panorama y atender proyectos integrales, es decir, a aprovechar esta tendencia en la región de integrar diversas tecnologías en una misma plataforma. De esta manera estarán incrementando fuertemente sus ingresos y abarcando cada vez más proyectos de grandes dimensiones. 4 De acuerdo con el ejecutivo, una de las recomendaciones para los integradores es conocer a fondo todas las posibilidades de integraciones que existen con los sistemas de control de acceso, para abrir las oportunidades de negocio y poder llegar a ofrecer una solución totalmente integrada. “Muchas veces por falta de conocimiento se llegan a perder oportunidades de negocio y lo que buscamos es poder apoyar a nuestros canales con este tipo de situaciones para aprovechar cualquier oportunidad. Por ello ofrecemos a nuestros canales capacitación directa con entrenadores CDVI, contacto directo con los Gerentes Regionales, y también contacto directo con Soporte Técnico de la marca, asimismo la ventaja que implican los 5 años de garantía en todo el portafolio; para que de esta manera se puedan aprovechar al máximo todo lo que ofrecen nuestros sistemas y sus integraciones”, añadió. Para poder respaldar los planes de desarrollo de su canal de integradores, la empresa también ha SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22 en IP, además esta solución cuenta con la opción PoE, lo que abre de nueva cuenta una posibilidad adicional con qué cautivar al usuario final. Y para añadir valor, la solución Atrium cuenta con gestión de elevadores, lo que brinda la oportunidad de atender otro tipo de requerimientos en el mercado. Respecto a Centaur, la solución ha estrenado la versión 6, que se destaca por la compatibilidad con Windows 10 y SQL Server 2008 R2. Dentro de las nuevas integraciones, ahora con Centaur es posible tener proyectos con ICAR (Identity Card Automatic Reader), donde puede haber lectura de pasaporte y credencial para votar; y todos los datos se mandan directamente al software, facilitando la tarea del operador y volviendo toda la gestión mucho más rápida. Asimismo, Centaur continúa teniendo integración de video con más de 20 marcas de DVR, NVR y VMS, gestión de elevadores, gestión de visitas, gestión de rondas de guardia, gestión de tiempo y asistencia, y graficas interactivas. HACIENDO SINERGIA CON EL CANAL Actualmente CDVI cuenta con canales especializados en las principales regiones del país, pero la meta es crecer la base y posicionarse en más ciudades donde las oportunidades de negocio son boyantes. En este sentido una de las estrategias es mantener relaciones comerciales más estrechas de tal manera que “Con Inalarm ya se puedan alcanzar buenos nivetenemos diseñada les de crecimiento en conjunto. Otro tema importante es la apertura por parte de la empresa por apoyar a los canales en proyectos donde se integran las soluciones de control de acceso con otros sistemas. “Este tipo de integraciones es algo que se puede hacer con CDVI y estamos abiertos a llevar a cabo este tipo de inversión en nuestros canales. Las integraciones pueden ser de todo tipo, desde integrar alguna marca de CCTV como desarrollar algún modulo en específico dentro del software”, mencionó Bioulet. para 2017 una agenda de cursos CDVI en todo México, que se estarán llevando a cabo en las sucursales del mayorista, dichos cursos son entrenamientos tipo Hands-on de Atrium” Respecto a sus mayoristas la marca comparte que ha tenido excelentes avances, tal es el caso de Inalarm, distribuidor-mayorista de la marca en México, que se destaca por tener un excelente conocimiento de los sistemas de CDVI, al grado de impartir a través de su equipo de ingenieros los cursos tipo Hands-on y proveer un excelente nivel de soporte técnico. “De hecho con Inalarm ya tenemos diseñada para 2017 una agenda de cursos CDVI en todo México, que se estarán llevando a cabo en las sucursales del mayorista, dichos cursos son entrenamientos tipo Hands-on de Atrium, así como certificaciones de Centaur. Adicionalmente este año estamos impulsando en conjunto el panel A22 POE de Atrium”, señaló el Sales Manager. Por último, Bioulet extendió la invitación a formar parte de la comunidad CDVI LATINOAMÉRICA en redes sociales, tanto en Facebook como en LinkedIN, donde se podrá obtener información de los equipos, cursos y otros temas de interés para los integradores. El contacto con Fabrice Bioulet se puede hacer a través de la cuenta [email protected], para más información del portafolio de soluciones se recomienda visitar la página http://cdvi.ca/. El registro para los cursos de CDVI en Inalarm se puede realizar directamente en www. inalarm.com/cursos. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5 Adrián Rivera y Carlos Soto Reportaje especial de Ciberseguridad CÓMO ENFRENTAR LOS RETOS DE SEGURIDAD DEL INTERNET DE LAS COSAS Actualmente Internet de las Cosas es un tema que está en casi cualquier foro tecnológico, y no es para menos pues apenas en 2015 consultoras como IHS exponían que la base instalada de dispositivos conectados a Internet alcanzaba a superar los 15 mil millones de unidades, con un pronóstico de crecimiento hacia 2020 que rondaría los 30 mil millones de productos conectados, haciendo prácticamente ilimitadas las oportunidades de negocio alrededor de este tema. Sin embargo, conectar tal cantidad de dispositivos trae consigo retos de seguridad muy importantes. 6 SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad T al fue el caso del ataque que reportó Dyn en su infraestructura de servidores en octubre del año pasado. Un ataque de denegación de servicios (DDoS) que fue realizado a partir de capturar miles de dispositivos del IoT, desde cámaras de seguridad, hasta smartbands para negar el servicio de empresas como Netflix y Spotify, durante poco más de 15 minutos. En ese aspecto podemos observar empresas como SonicWall que en su Informe Anual de Amenazas 2017 expuso que su GRID Threat Network observó vulnerabilidades en todas las categorías de dispositivos IoT, incluidas cámaras inteligentes, portátiles inteligentes, casas inteligentes, vehículos inteligentes, entretenimiento inteligente y terminales inteligentes, incluso determinó algunos de los países más afectados por ataques DDoS, entre los que destaca Estados Unidos con el 70 por ciento, seguido de Brasil con 14 e India con 10 puntos porcentuales. Por su parte, Symantec publicó dentro de su Informe de Amenazas a la Seguridad de Internet, que resulta relativamente sencillo entrar a este tipo de dispositivos. Citó que Fiat Chrysler hizo un llamado de revisión a 1.4 millones de vehículos luego de que un grupo de investigadores demostró por medio de un ataque ficticio en una prueba de concepto que podían tomar remotamente el control del vehículo. Otro aspecto interesante es que la mayoría de los dispositivos todavía no cuenta con alguna opción de seguridad que evite a los ciberdelincuentes utilizarlos como medio para perpetrar sus fechorías. Ante este escenario, en esta edición de SecuriTIC buscamos algunas empresas para que nos brinden su visión acerca de las opciones de seguridad que existen actualmente para enfrentar los diversos retos que implica el Internet de las Cosas. A10 Networks Daniel Junqueira, Systems Engineer Manager para Latinoamérica de A10 Networks, expone que cada nuevo dispositivo conectado a un nodo en la red representará una amenaza, y si a esto añadimos el crecimiento implícito que permite el protocolo IPV6, la conectividad que brindarán las redes 5G y por supuesto el hueco de protección embebida por defecto en los dispositivos IoT, entonces los desafíos para todos los profesionales de seguridad son realmente grandes no solo este año, sino de aquí en adelante. Daniel Junqueira, Systems Engineer Manager para Latinoamérica de A10 Networks. de equipos y funciones que desempeña. Esto considerando que cada vertical de negocio, por principio de cuentas, requiere de un tratamiento personalizado de acuerdo a los procesos establecidos en la estrategia de seguridad. “Para enfrentar los retos que implica IoT, en A10 Networks contamos con soluciones para proteger aplicaciones, como DNS Application Firewall y Web Application Firewall, así como herramientas embebidas para protección de ataques DDoS en las soluciones Thunder CGN (Carrier Grade Networking) enfocadas en operadoras de servicio”, destacó Junqueira. En relación a proyectos, la empresa está poniendo especial atención en Operadoras de Servicios, sector a quien pretende conquistar haciendo evidentes sus diferenciadores en cuanto a automatización, administración y sobre todo establecimiento de conexiones seguras. Como la mayoría de los dispositivos considerados parte del IoT (Internet of Things) no tienen la capacidad de agregar software tipo endpoint es indispensable buscar otras opciones que ayuden a cerrar las brechas, tanto a nivel empresarial como en relación a las operadoras de servicio. Por ejemplo, es viable elegir distintos servidores DNS, implementar Rate Limiting para tráfico entrante y saliente, buscar protección contra ataques DDoS multi-vector, crear reglas más estrictas en los equipos de seguridad de red, particularmente políticas muy bien definidas para nodos que deban usarse con dispositivos IoT. “En general mucho de lo que se verifica para seguridad de IoT tiene relación con la comprensión de capas TCP, así como la operación regular de aplicaciones, por ello, es muy importante que el canal se especialice en este tipo de protocolos, que expanda sus conocimientos en herramientas de monitoreo de flujos de tráfico debido a la gran cantidad de datos que circulará en la infraestructura de red. Por ejemplo, conocer de cerca tecnologías como Netflow, IPFIX y sFlow, entre otros estándares, que permiten conocer el tráfico IP, ya sea de entrada o de salida”, explicó. De acuerdo con el ejecutivo, la infraestructura de red es lo que el canal debe considerar como prioritario cuando se trata de un proyecto de seguridad, principalmente por la gran diversidad El portafolio de soluciones de A10 Networks está disponible en el sitio https://www. a10networks.com/. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 7 Reportaje especial de Ciberseguridad Cisco Yair Lelis, Especialista de Seguridad y Account Manager en Cisco México, explica que para la empresa el Internet de las Cosas forma parte del Internet de Todo (Internet of Everything, IoE), que incluye procesos, personas, datos y dispositivos conectados a Internet. Sin embargo, para poder tener una visión global del tema el canal debe tener en cuenta 3 factores tecnológicos; Information Technology, relacionado con centros de datos, nube e infraestructura; Operation Technology, que considera servicios y soluciones enfocados por vertical; y Consumer Technology, el cual abarca tabletas, wearables, sensores y todo aquello que se puede conectar. En temas de seguridad, cuando se habla de Internet de Todo se deben considerar los tres rubros, a fin de poder medir el impacto y prever cómo es viable afrontar temas de cumplimiento y regulaciones. En este sentido la mejor opción para mantenerse protegidos es aumentar la visibilidad de lo que ocurre en la infraestructura de red, conocer cómo se conectan los dispositivos y monitorear el comportamiento que presenten. “Esto habla de usar la red como un sensor a fin de mejorar el tiempo de respuesta y reducir la complejidad de la toma de decisiones”, aclara. En una arquitectura de seguridad que funciona como sensor es posible identificar anomalías o peligros en la red, detectando y analizando comportamientos, de esta manera se automatiza una acción o proceso. “En este aspecto, el canal debe crear indicadores en términos de afectación, asimismo eliminar tecnicismos y ser muy claros en las indicaciones, por ejemplo, explicar si un ataque está poniendo en peligro el oleoducto número tres, es más simple que reportar una dirección”, destacó Lelis. De acuerdo con el ejecutivo, la propuesta de negocio de Cisco es la integración, es decir, permite proveer la solución completa o sumarse a la infraestructura que tenga el cliente. “Es poco probable reemplazar toda una solución, y este reto lo resolvemos entregando una plataforma de código abierto que se integra a otros sistemas existentes en la infraestructura; de hecho, nuestros canales son capaces de agregar una capa más de seguridad, no importando la arquitectura que esté disponible con su cliente”, expresó. Para habilitar a los canales en temas de seguridad el fabricante cuenta con diferentes certificaciones y niveles de especialización, entre las que destacan las que aportan el conocimiento para convertir la red en un sensor, proteger el centro de datos y puntos finales, y la parte de analítica; ello a partir del Master Security, una certificación que les permitirá tener perspectiva comercial y entablar pláticas de negocio sobre qué tiene cada red, cuáles son los puntos a proteger y las integraciones pertinentes a desarrollar. Para conocer a fondo las soluciones de Cisco es recomendable visitar http://www.cisco.com/c/es_mx/products/security/solution-listing.html Intel Security Edgar Vásquez, Gerente de Cuentas Estratégicas para Intel Security, comenta que el Internet de las Cosas evolucionó más rápido que otras tecnologías, no así las regulaciones ni políticas que controlan la información y, sobre todo, el proceso que se considera legítimo o productivo. El ejecutivo expresó que los riesgos relacionados con estos equipos tienen dos vertientes, la primera es la información estadística y contextualizada que ofrecen, donde los datos que son robados pueden llegar a tener altos precios dependiendo de su importancia o si aportan mayor información que pueda servir para determinar comportamientos de compra, por mencionar un ejemplo. La segunda vertiente es la puerta o gateway que representa un dispositivo conectado, llámese una cámara de seguridad, un drone o un wearable que sirva como brecha para atacar un servidor, por citar un caso. Para hacer frente a estas amenazas Intel Security cuenta con Advanced Threat Defense (ATD), que protege la infraestructura y los dispositivos en la red, aquello que se comparte y al mismo tiempo evita técnicas de malware al interior de la empresa. El directivo explicó que Internet de las Cosas es un área de oportunidad muy grande para los canales, principalmente por el volumen de dispositivos que serán incorporados a Internet. “Aunque la iniciativa privada y el gobierno no tienen claro todavía la estandarización de normas y procedimientos en esta tendencia, la realidad es que no pueden dejar de adoptar esta tendencia porque corren el riesgo de quedar rezagados, en este sentido la parte de seguridad será imprescindible cuando se decidan a implementar un proyecto” expresó Vásquez. Yair Lelis, Especialista de Seguridad y Account Manager en Cisco México. 8 Para ser más efectivos, el canal debe identificar lo que ya existe en la infraestructura de red y ver hacia dónde va a evolucionar, a fin de conocer los puntos más importantes a proteger. Lo siguiente SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad regularmente se utilizan dentro de la empresa, incluida la arquitectura que haya sido desarrollada para IoT”, aportó el ejecutivo. “En Ixia hemos hecho alianzas con 54 fabricantes de seguridad en redes, a quienes llamamos Tech Partners, con quienes desarrollamos tecnologías para integrar ambas soluciones, magnificar el alcance de las propuestas y ofrecer herramientas más seguras”, comentó el director de ventas. Edgar Vásquez, Gerente de Cuentas Estratégicas para Intel Security. será revisar temas de cumplimiento, por ejemplo, lo relacionado a la Ley de Protección de Datos en posesión de terceros. “Se debe tener en cuenta que ransomware crecerá este año con mayor fuerza por lo que es indispensable cerrar todas las brechas, resguardar la información sensible y proteger los puntos donde se ubiquen dispositivos que sean conectados a Internet”, concluyó Vásquez. Para conocer el portafolio de soluciones de la marca visite https://www.mcafee.com/mx/index.html Ixia Alfredo Zamudio, Director de Ventas de Ixia, indica que el principal riesgo con el número incremental de dispositivos conectados a Internet es su baja seguridad. Así que pueden ser hackeados fácilmente y con ello lograr la instalación de bots que al final del día, se sumen a un ataque que genere tráfico contra una página Web y deshabilite un servicio crítico. Cabe señalar que las soluciones de la marca pueden convivir y complementar infraestructura que ya haya sido adquirida por parte del cliente. “Este nivel de conocimiento el canal lo logra sumándose al programa de canales, donde una vez registrado tienen acceso a toda la información de producto de la marca y las alianzas con los Tech Partners, de esta manera saben cómo pueden hacer más negocio. Además, se cuenta con la ventaja de registro de oportunidades, lo que garantiza seriedad al trabajar con la marca, por otra parte, es importante señalar que los entrenamientos técnicos y comerciales son en línea, y las certificaciones son gratuitas para los canales registrados”, detalló. La firma ha desarrollado varios casos de éxito, uno de ellos en el área de telecomunicaciones. Donde un canal instaló más de 1,600 puntos de visibilidad dentro de su red con 50 equipos de la marca. “Además de impactar fuertemente en la productividad, garantizamos que cuando un cliente tenga la necesidad de aplicar alguna funcionalidad, esta trabaje y cumpla con lo establecido”, finalizó. El portafolio de soluciones de Ixia está disponible en su página web https://www. ixiacom.com/es. “Actualmente la mayoría de los dispositivos IoT no cuentan con un sistema de seguridad, en muchos casos para hacerlos más asequibles, sin embargo, es necesario brindar protección a las empresas que han decidido subirse a esta tendencia, por ello, en Ixia desarrollamos un programa que denominamos Application and Threat Intelligence (ATI), mediante el cual podemos identificar ataques, evaluar y recolectar información de comportamiento de otras aplicaciones de forma granular”, explicó Zamudio. Desde la visión de la empresa el reto para un proyecto de IoT es tener la capacidad de monitorear el comportamiento de los dispositivos conectados, para ello proponen un ciclo de aplicación ordenado, que incluye el desarrollo, verificación de funcionamiento, control y maquetación en red dentro de un ambiente controlado, y un proceso de operación que permita saber lo que está ocurriendo. Si esto se logra a través de un aplicativo, este no solo se encargará de que el proyecto funcione para lo que fue diseñado, sino vigilará que los componentes cumplan con el objetivo para el cual fueron implementados y no se conviertan en un hueco de seguridad; inclusive es viable agregar otras funcionalidades de acuerdo a las necesidades de usuario final. “En este sentido ATI funciona como un programa que identifica las diferentes aplicaciones y software que Alfredo Zamudio, Director de Ventas de Ixia. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9 Reportaje especial de Ciberseguridad lo que facilita el trabajo de los ciberatacantes que buscan capturar este tipo de dispositivos. Los retos en IoT son dos principalmente, por un lado, la falta de protección embebida en estos dispositivos; y por otro la visibilidad considerando el ambiente de red, recurso que si no se tiene es imposible identificar si se está ejecutando una actividad maliciosa que esté poniendo en riesgo la infraestructura de la empresa. Para resolver la primer problemática Symantec se apoya de la experiencia de haber trabajado con más de mil millones de dispositivos y propone 4 puntos para mantenerse protegido. En primer lugar buscar anomalías en la red; el segundo es autenticación, a fin de poder conectarse y transmitir información de manera segura; el tercero es proteger en sí al dispositivo de tal manera que su código no pueda ser modificado; y el último mantener visibilidad en el red de todos los dispositivos conectados. Sebastian Brenner, Estratega de Seguridad Symantec para Latinoamérica. Symantec Sebastian Brenner, Estratega de Seguridad Symantec para Latinoamérica, consideró IoT es una manera positiva de trabajo, aunque por lo regular no se considera el tema de seguridad como algo prioritario, sin embargo, el principal problema con estos dispositivos es que utilizan un método de autenticación básico y cuando se cuenta con una contraseña se deja la opción de fábrica, En la parte de monitoreo de tráfico, la solución de Symantec aprende el patrón básico de funcionamiento de los dispositivos y crea un lineamiento, de tal manera que lanza una alerta cuando un dispositivo hace funciones fuera del patrón preestablecido. Brenner comenta que los canales pueden certificarse en diversas tecnologías con lo cual pueden enfrentar retos como el que representa Internet de las Cosas, en este sentido el ejecutivo comparte que en el sector de hogar la empresa también está trabajando en desarrollar tecnologías embebidas que sirvan para proteger la vida digital de los usuarios, es decir, para asegurar las comunicaciones cuando se trabaja en Internet, pero también para el usuario pueda tener acceso a su casa cuando ha implementado algún dispositivo que sirva para proveer esta funcionalidad a través de Internet. Para más información puede visitar https://www.symantec. com/es/mx/ Como se hace evidente el Internet de las Cosas todavía tiene mucho que avanzar en temas de seguridad, principalmente porque aún no es común que cada dispositivo cuente con un sistema de seguridad interno o propio que les permita ser gestionados, entonces las opciones se multiplican dependiendo de la visión de cada fabricante. En lo que todos concuerdan es que los miles de millones de dispositivos prospectados que están conformando el Internet de las Cosas redundará en negocio innegable para los integradores, ya que proteger los mismos dispositivos, la información generada, la infraestructura de red, los servicios y la disponibilidad de negocio serán temas que forzosamente saldrán a relucir y para ello hay que estar bien preparado. Entonces la opción es irse acercando a las marcas que usted observe se están enrolando en estos temas pues finalmente es momento de preparar estrategias que hagan sentido con las necesidades de sus clientes, a fin de ser de los actores principales que hayan entendido qué es lo que hay que proteger y cómo se debe hacer. El tema de Internet de las Cosas ya no es una tendencia, es una realidad y como integrador debe estar preparado para brindar soluciones de seguridad a la altura de cada reto. 10 SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Adrián Rivera y Carlos Soto Ciberseguridad / Noticias WATCHGUARD celebra a sus mejores canales y da a conocer planes para 2017 WatchGuard llevó a cabo su reunión anual con sus mejores canales para celebrar las metas alcanzadas durante 2016, el evento estuvo liderado por Jorge Ballesteros, Territory Sales Manager NOLA, Gustavo Uribe, Ingeniero de Preventa para NOLA y Juan Manuel Amado, Field Marketing Manager Latinoamerica, quienes en sesiones individuales expusieron los grandes resultados que se generaron en la región el año pasado, así como las oportunidades de negocio durante 2017, también se hizo hincapié en las estrategias de marketing que serán implementadas para ayudar a los canales a ser más competitivos y generen mayores ingresos. A demás de reconocer el esfuerzo de los mejores canales de la región NOLA, el evento sirvió para realizar el kick off de la marca, adelantando información que servirá a los canales para conquistar cuentas estratégicas e incrementar su portafolio de soluciones, además de aumentar sus conocimientos tecnológicos para entregar nuevas tecnologías que permitan a los clientes mejorar sus proyectos de seguridad. Respecto a los logros alcanzados durante 2016, Jorge Ballesteros, Territory Sales Manager NOLA en WatchGuard Technologies, explicó que Latinoamérica fue reconocido por el corporativo por ser la región con mayor crecimiento anual en relación a ventas concretadas. “En el caso de México su participación es este sentido fue arriba de 50%, seguido por El Salvador y Guatemala. En términos generales la región NOLA tuvo un crecimiento de 38 por ciento durante 2016”, describió. 12 Estos niveles de crecimiento dieron como resultado que a nivel corporativo se consideraran nuevas estrategias de apoyo para los canales, tal es el caso del impulso que pondrá la empresa en la parte de Managed Security Service Provider (MSSP), que será la plataforma para que los socios de canal entren con mayor facilidad al negocio de servicios administrados. “Al llevar a los canales a una nueva etapa en la entrega de soluciones a través de servicios administrados será notable el beneficio, principalmente porque podrán contar con ingresos recurrentes, y posiblemente la venta transaccional pasará a un segundo plano”, explicó Ballesteros. “Otra estrategia proveniente de corporativo será poner foco en las renovaciones a fin de aumentar la participación en la región, ya que, por citar un ejemplo, en México el balance de ventas indica que todavía el 76% corresponde a hardware y el resto a software”, añadió. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Jorge Ballesteros, Territory Sales Manager NOLA en WatchGuard Technologies. Gustavo Uribe, Ingeniero de Preventa para NOLA en WatchGuard Technologies. Durante su intervención Ballesteros destacó que el CEO de WatchGuard, Prakash Panjwani, reconoció los sobresalientes resultados obtenidos por los canales en Latinoamérica, por lo que la empresa designará alrededor de cien ingenieros adicionales para apoyar en temas de desarrollo, software y ventas. Adicionalmente se hizo mención de la llegada de un nuevo mayorista de valor que apoyará a los canales en México y Chile, que ayudará al canal con temas de disponibilidad local de productos y financiamiento. INCREMENTAR EL TICKET Por su parte, Gustavo Uribe, Ingeniero de Preventa para NOLA en WatchGuard Technologies, compartió con los asistentes diversas opciones de negocio en servicios administrados que pueden ayudarlos a crecer durante 2017, particularmente en lo relacionado a WiFi seguro pues de acuerdo con la firma alrededor del 75% de las empresas no cuentan con seguridad en su red inalámbrica. “El WiFi pasó de brindar acceso a Internet a generar valor a través de la analítica, por ejemplo, para los departamentos de mercadotecnia es sumamente importante compilar información estadística que sirva para desarrollar mejores campañas de comunicación, sin embargo, es imperante que la red esté protegida”, destacó. De acuerdo con el ejecutivo, WatchGuard patentó la tecnología WIPS (Wireless Intrusion Prevention System) que detecta ataques en las comunicaciones wireless y permite bloquear código malicioso. “Cabe señalar que 3 de cada 4 hotspots son vulnerables porque están abiertos y nuestra tecnología evita ataques como Evil Twin o Honeypot, entre otros; pero su ventaja más sobresaliente es que evita falsos positivos que interrumpen la productividad”, indicó Uribe. En cuestión comercial, su ventaja radica en que el modelo de servicio puede ser ofertado por el canal, sin la necesidad de contratar más personal, se puede controlar desde la nube o con el uso de firewall, localmente. Además, WatchGuard considera que se trata de un mercado saludable, cuya demanda actualmente no está cubierta. Otro elemento que potenciará las oportunidades del canal es Threat Detection and Response (TDR), que de acuerdo con Uribe será la “estrella de 2017” pues cuenta con grandes capacidades de Juan Manuel Amado, Field Marketing Manager Latinoamerica para WatchGuard Technologies reconocimiento de patrones, lo que es vital en estos tiempos donde los ataques de malware siguen avanzando; dicha solución incluye WatchGuard Host Sensor que viene a fortalecer la seguridad tanto en el endpoint como en la red, ya que analiza el comportamiento de los archivos y los coteja con ThreatSync, su innovador motor de seguridad e inteligencia en la nube. “IDC indica que la tendencia de las empresas en Latinoamérica es invertir en soluciones de seguridad inteligentes, ésta es una de las principales prioridades y por ende se destinarán mayores recursos considerando en el número de empleados por compañía, por esta razón, el programa MSSP será de gran valor para los canales ya que permitirá acercar más clientes a las nuevas tecnologías, de tal manera que las soluciones trabajen por si solas en beneficio del integrador”, destacó el Ingeniero de Preventa para NOLA. PROGRAMAS PARA GENERAR DEMANDA En relación a estrategias de mercadotecnia, Juan Manuel Amado, Field Marketing Manager Latinoamerica para WatchGuard Technologies, compartió que este año se dará mayor impulso a las iniciativas Marketing Development Funds (MDF) y el Cooperative Marketing Funds (Coop), que tienen por objetivo ayudar a los canales a desarrollar ideas innovadoras para mejorar el posicionamiento de la marca. En el caso de MDF el ejecutivo destacó que cualquier socio de WatchGuardOne podrá acceder a estos recursos, siempre y cuando sean destinados a generar mayores oportunidades de negocio, sustentados bajo un plan bien definido donde se tome en cuenta el retorno de inversión. Por otra parte, el esquema Coop está basado en el compromiso de cada partner, en cada caso una vez alcanzada la cuota se entrega un porcentaje que podrá ser utilizado literalmente en cualquier estrategia que el canal desee ejecutar. Amado agregó que los fondos son evaluados en cada petición por lo que sugirió enviar la propuesta con 3 semanas de anticipación. “WatchGuard mide la propuesta en términos del alcance del evento, fechas, uso y el ROI prospectado”, explicó. Posteriormente reforzó temas como herramientas digitales disponibles para los socios en la página corporativa, que los ayudarán a dar seguimiento a los clientes potenciales, y la disponibilidad de una landing page que les ayudará en sus estrategias de generación de demanda. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 13 Ciberseguridad / Noticias RECONOCIMIENTO A LOS MEJORES RESULTADOS DE 2016 El evento concluyó con la entrega de un reconocimiento a los mejores canales de la región NOLA y México por ventas destacadas en 2016, los premios fueron entregados a las empresas: ASSETEL, PRIMER LUGAR EN VENTAS 2016 EN MÉXICO. IBW, PRIMER LUGAR EN VENTAS 2016 REGIÓN NOLA. ASISTECH, SEGUNDO LUGAR EN VENTAS 2016 EN MÉXICO. SISAP, SEGUNDO LUGAR EN VENTAS 2016 REGIÓN NOLA. CSTISA, TERCER LUGAR EN VENTAS 2016 REGIÓN NOLA. CENIT, TERCER LUGAR EN VENTAS 2016 EN MÉXICO. EN VOZ DE LOS PRIMEROS LUGARES Luis Aarón Jiménez, Director General y Socio de Assetel, expresó que la relación entre Assetel y WatchGuard es como de una familia, a ello atribuyó el éxito del 2016. “En la empresa nos dedicamos a la entrega de servicios administrados, a nuestros clientes los ayudamos a soportar diferentes áreas de su infraestructura de seguridad; en este sentido la marca que nos da el mejor costo/beneficio es WatchGuard”, aseguró. “En algunos casos hemos desarrollado proyectos muy complejos, sobre todo por la cantidad de equipos implementados y es ahí donde se percibe el acompañamiento por parte del fabricante; si hay una problemática nos canalizan ágilmente y escalamos de forma muy rápida, en sí la atención a todos niveles es excepcional. Cabe señalar que tenemos pensado seguir impulsado nuestro crecimiento en Occidente y ahora en el Centro, por los fuertes proyectos con los cuales arrancamos el año implementando equipos de la gama alta; además, las nuevas características de los equipos nos ayudarán mucho a ponernos en contacto con los clientes para brindarles protecciones adicionales, incluso se abren nuevas oportunidades con los analíticos ya que las soluciones pueden llegar más allá de la seguridad e impactar en otros departamentos como mercadotecnia; en síntesis, nos ayudarán a vender más”, añadió. 14 Elba de Ponce, Gerente de Soluciones Complementarias de Internet en IBW, compartió que la relación de trabajo con WatchGuard supera los diez años. “Estamos muy agradecidos por todos los apoyos recibidos, a nivel de mercadeo, estrategias de ventas, soporte técnico, y asesoría en cuentas clave y proyectos; de hecho el año pasado nos apoyaron con un evento de gran trascendencia para IBW, realizamos demos, presentaciones y nuevas estrategias que nos permitieron catapultar nuestra presencia y la de la marca; por eso, este año queremos impulsar las soluciones de WiFi con WIPS y demás tecnologías que por sus funcionalidades pensamos harán sentido a distintas verticales, la estrategia será proveer al mercado funcionalidades dinámicas para responder a las necesidades que cada año son más complejas”, destacó. “Considero a WatchGuard como una marca líder enfocada a su negocio, altamente confiable que desarrolla soluciones con funcionalidades siempre fáciles de administrar, un aliado que nos brinda respuesta inmediata ante cualquier eventualidad, que además nos apoya con soporte técnico, mercadeo y buena administración”, concluyó. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Ciberseguridad / Noticias Adrián Rivera Gigamon presenta oficialmente “We fight smart” Gigamon consideró en su presentación oficial ante socios de negocio, que los procesos de seguridad informática son una desventaja para el Chief Information Officer (CIO) como para el Chief Information Security Officer (CISO), puesto que deben evitar todos y cada uno de los ataques, sin excepción. En su perspectiva, el proceso debe ser el opuesto. P aul Hooper, Chief Executive Officer (CEO) de Gigamon propuso la detección en lugar de la protección. “El atacante debe ser sutil para no ser detectado y robar información; es decir, sólo debes encontrarlo una vez, en vez de bloquearlo miles de veces. Es una posición que regresa el control a las manos del CISO y del CIO. A esto le llamamos ‘We figth smart’, puesto que el negocio actual no puede concebirse sin una capa de seguridad”, consideró el CEO de Gigamon. Dijo que las soluciones de seguridad para la firma han crecido año contra año (YoY). Del último reporte, Gigamon indicó un 80%. “Hace tres años llegamos a México; su crecimiento actual indica que se logró el objetivo y ahora se ha convertido en una región estratégica”, complementó Hooper. Sergio Rodríguez, Country Manager en México para Gigamon comentó que la evangelización sobre el concepto de “visibilidad” en la red cobró relevante importancia en las empresas. Tal es el caso que de las ventas globales por $320 millones de dólares, nuestro país produjo el 2.5% en 2016. “El mercado tiene la madurez y sobre todo la necesidad de obtener una solución de visibilidad”, acotó. Araceli Vega, Channel Account Manager para Gigamon Latinoamérica. Dave Cox, Vicepresident Worldwide Operations Gigamon, agregó que la fábrica ubicada en el parque tecnológico Jabil reportó un Day of Arrival (DOA) del 0% y un Annual Return Rate (ARR) over time del 0.16%. “En términos simples, las cifras indican que se están entregando a tiempo los equipos con una excelente calidad. Ello nos indica el compromiso y la solidez de Gigamon”, expresó. TRABAJO CON CANALES Araceli Vega, Channel Account Manager para Gigamon Latinoamérica detalló la estrategia para canales, en el marco de la presentación oficial de la marca de seguridad en México. Comentó que la oportunidad comercial para los canales interesados son aquellas empresas que ya cuentan con alguna solución de seguridad y necesitan tener visibilidad sobre lo que sucede en su red. Por ello desarrollarán a canales competitivos a través de su campaña de marketing “We figth smart”. La misma consta de apoyos sobre cómo agregan valor sus soluciones de visibilidad en la red, y cómo su implementación aporta al objetivo de los negocios en ser rentables. El programa de canales en cuestión, busca recompensar en los siguientes puntos: • • • • Programa de descuentos Reconocimiento para posicionarse con usuarios finales Tener herramientas de Marketing para generar demanda Certificaciones robustas que les permite tener capacidades técnicas de alto nivel • Convertirse en consultores para sus usuarios finales Dicho programa consta de 4 niveles, Silver, Gold, Platinum, y el recién incorporado nivel Registred “que les permite iniciar una relación comercial y conocer de cerca cómo se desarrolla el negocio de la seguridad con Gigamon. No solicita un inversión o personal certificado, aunque siempre resulta ideal para ver el potencial de negocio. Este compromiso va creciendo conforme desean tener más beneficios de la marca”, informó Araceli Vega. Agregó que buscará canales comprometidos con la marca y sobre todo en ayudar a los usuarios finales, puesto que la estrategia va hacia la calidad de los canales, en lugar de la cantidad. “Buscamos consolidar relaciones de largo plazo”, acotó. Actualmente, la firma cuenta con 26 canales, 5 canales Platinum y 10 en desarrollo. Los mayoristas distribuidores son GCI y Weston, con quienes podrá conocer más a detalle el portafolio. La firma comentó que aspiran a pasar del 2.5% de revenue global, al 5% por lo que llevarán a cabo las medidas necesarias para sustentar su crecimiento. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15 por Carlos Soto | Reportaje Especial A ssetel es una empresa mexicana, fundada en Zapopan, Jalisco en 1999, por Luis Aarón Jiménez Cavazos, quien actualmente se desempeña como Director General y Socio. En su primera etapa la firma entró al mercado nacional como Internet Service Provider (ISP), bajo el slogan de “Convergencia Total” que tenía por objetivo ayudar a las empresas, independientemente de su tamaño, a utilizar la tecnología más avanzada para resolver sus necesidades de voz, datos y video a través de Internet. En 2007, Assetel evoluciona hacia la categoría de “Managed Security Service Provider” (MSSP) por lo que desarrolla una nueva división denominada BESIDE enfocada totalmente a proveer servicios de gestión de infraestructura de seguridad. “El objetivo es ayudar a las empresas a administrar la red de TI y mantener su comunicación en óptimas condiciones, de esta manera el cliente podrá enfocarse en lo que verdaderamente es su negocio, sin preocuparse por la parte de tecnología”, comparte Luis Aarón Jiménez. empodera a las PyMEs con nuevo DATA CENTER ‘a la carta’ Si bien la empresa administra e implementa soluciones multi-marca, Assetel se destaca por sus altos niveles de especialización, por ejemplo, en la parte de seguridad se ostenta desde hace dos años como el partner número 1 en ventas en México para su socio tecnológico WatchGuard, lo que demuestra las capacidades técnicas de su equipo de más de 12 ingenieros certificados que son los encargados de enfrentar los retos tanto de los proyectos de implementación como de los servicios administrados de la marca y le permiten ostentar el nivel de MSSP, por el conocimiento y capacidad de realizar proyectos integrales que llegan a distintos niveles de empresas. Actualmente Assetel cuenta con cuatro líneas de negocio: Conectividad: Donde provee Internet empresarial a la zona metropolitana de Guadalajara que conecta 7 zonas colindantes, incluyendo la opción de generar redes LAN to LAN entre diversas localidades. Seguridad TI: Enfocado en Servicios Administrados de Equipos (SAE) para ayudar a las empresas a tener bajo control y protegidos todos los equipos que son utilizados en la comunicación, considerando la gestión de firewalls, switches, conmutadores IP, Access Points, entre otros. En esta línea el cliente puede optar por un plan de renta del servicio o la venta de la solución. Ingeniería: Una división con personal altamente especializado y con los grados más altos de certificación, listos para realizar instalaciones de soluciones de TI e infraestructura, brindar soporte técnico y pólizas de mantenimiento. Cloud: Línea liderada por un Data Center que permite ofrecer servicios de virtualización de servidores, respaldo y planes de recuperación de desastres (DRP) personalizados; bajo el respaldo de un equipo de soporte técnico con respuesta inmediata. 16 SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Con CloudSIDE nuestros clientes pueden montar sus aplicaciones de misión crítica y despreocuparse por la administración y la disponibilidad CLOUDSIDE IMPULSA LA ADOPCIÓN DE SERVICIOS EN LA NUBE Y es precisamente esta línea de negocio enfocada en Cloud, en la que Assetel está poniendo gran empeño, principalmente porque desde su visión la considera una de las estrategias clave para que las empresas, pequeñas y medianas, puedan adoptar con mayor facilidad servicios en la nube. Para establecer una relación fonética con la división de Seguridad TI, la línea de nube ha sido enmarcada bajo el título de CloudSIDE, la cual está soportada por un Data Center Tier II ubicado estratégicamente en territorio nacional que ofrecerá servicios de nube personalizada a clientes de cualquier latitud. “Con CloudSIDE nuestros clientes pueden montar sus aplicaciones de misión crítica y despreocuparse por la administración y la disponibilidad. Este centro de datos cuenta con redundancia total, lo último en tecnología en almacenamiento y procesamiento de datos, tecnología de vanguardia en seguridad de datos y por supuesto contamos con corriente regulada, temperatura controlada, seguridad 7x24, a fin de brindar a los clientes toda la confianza para trabajar con nosotros”, asegura el Director General de Assetel. Esta nueva plataforma permitirá a las pymes contar con las prestaciones tecnológicas que utilizan los grandes corporativos en sus operaciones, con el beneficio de un esquema de renta asequible que permite adoptar nuevos servicios de nube. “El objetivo es permitirle al cliente centrarse en el desarrollo de su propio negocio y olvidarse de complejidades tecnológicas”, añade el directivo. De acuerdo con Luis Aarón, en el mercado existen otras opciones para ‘subirse’ a la nube, sin embargo, los procesos no son tan amigables y sencillos como parecen, y es aquí donde Assetel visualiza las oportunidades, pues los clientes interesados contarán con el apoyo personalizado de un ejecutivo que les entregará un “traje a la medida”, con precios altamente competitivos. “Nuestra gran ventaja es la flexibilidad, con la cual podemos alinear los servicios que ofrecemos con los objetivos del cliente, además lo asesoramos para que su infraestructura local, llámense switches, access points, firewalls, etc., funcione correctamente y exista una convivencia transparente entre los servicios que va a tener en la nube y los sistemas que trabaja de manera local. Con esto se consolidan todos sus requerimientos tecnológicos en un solo proveedor, lo que significa mayor control y confianza en que el resultado será favorable”, considera Luis Aarón. PLANES DE DESARROLLO… PARA TODOS Con una visión de negocio de crecimiento compartido, Assetel está comprometido con el desarrollo no solo de su empresa sino enfocado en entregar soluciones que permitan a sus clientes empoderarse tecnológicamente y elevar su nivel de competitividad, además entre sus planes existe una opción donde Integradores que están en búsqueda de ampliar su portafolio de soluciones con servicios de nube, puedan trabajar en conjunto bajo un esquema de Integradores (Agente/Canal) y de esta manera puedan aumentar la rentabilidad de su negocio. Cabe mencionar que Assetel es una empresa que crece año con año a doble dígito, de hecho, en 2016 concluyó con un 47 por ciento de crecimiento respecto al año anterior. Mientras tanto, sus planes para 2017 contemplan consolidar operaciones en la Ciudad de México y aumentar su cartera de clientes que hoy ya están haciendo uso de la plataforma CloudSIDE administrando sus aplicaciones de misión crítica bajo un esquema de servicios. Por último, la empresa deja ver su interés respecto a las tendencias tecnológicas anunciando que en 2018 estará buscando ser pionero en nuestro país en temas relacionados con el Internet de las Cosas (IoT). Para conocer más acerca de Assetel, se recomienda visitar http://www.assetel.com/, o establecer contacto con Luis Aarón Jiménez Cavazos, Director General de Assetel al teléfono (33) 36476464 Ext-109. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 17 Adrián Rivera Ciberseguridad / Noticias Akamai redefine su estrategia hacia seguridad Akamai es una plataforma global conformada por más de 240 mil servidores, en 1400 redes y 125 países. Los algoritmos que permiten la aceleración de tráfico de igual forma podrán proteger la data puesto que inspecciona y filtra malware para que no llegue a la red empresarial, informó sobre la propuesta comercial Hugo Werner, Regional VP Latin America. E l servicio que proponen no necesita que el cliente agregue appliance en su data center o instale servidores adicionales, por ello pueden proporcionar el servicio en las siguientes 24 horas - en caso de una emergencia. “El cliente tiene una necesidad, porque está siendo atacado. Nuestro modelo Cloud con 100% de disponibilidad permite establecer el servicio y comenzar a usar el mismo, lo más pronto posible”, comentó Werner. La propuesta puntual es un cambio en los DNS, para que su tráfico circule ahora por lo que el directivo llamó “la autopista de Akamai”, en lugar de irse por la vía libre. Entonces el servicio de analítica e informática, además de acelerar sus comunicaciones IP puede saber si un tráfico entrante o saliente es malware, un ataque de denegación de servicio (DDoS) o alguna otra variable. Una vez filtrado, podrá tener sus comunicaciones enfocadas hacia la productividad. La firma dijo que este servicio hace que los ataques se dirijan ahora hacia Akamai, en lugar de su empresa. Entonces su robusta infraestructura antes mencionada, a través de Customer Analytics es capaz de saber datos tan precisos como la IP del atacante, el tipo de equipo que está utilizando, entre otros datos de valor; así puede dirigir los servidores regionales para frenar el ataque, desde el mismo país donde se encuentra el atacante. Otra solución de la firma es Kona Site Defender, el cual tiene como fin principal aumentar la protección contra los ataques dirigidos a las interfaces de programación de aplicaciones. La mitigación es automática y le permite responder de forma inmediata antes distintas fuentes de malware, como inyección de código SQL. Akamai posee un esquema de canales que pueden capitalizar esta propuesta de seguridad basada en la red, como servicio. Hugo Werner comentó que actualmente tiene 3 canales locales y trabajan con integradores globales como Microsoft Azure, IBM, Telefónica, AT&T, entre otros. “El modelo de negocio es un ‘as a Service’, por lo que se considera un costo de implementación y posteriormente la renta mensual como cualquier otro servicio, tasado en un costo unitario por Gbps. Los canales pueden apoyarse de Akamai para este proceso o incluir la herramienta de seguridad con sólo aprovisionar la Nube 18 Hugo Werner, Regional VP Latin America. de alguno de nuestros partners. Es decir, de la misma forma que definen el tipo de procesamiento, o el tamaño de almacenamiento, pueden seleccionar la protección de Akamai y entonces formar una nube segura ”, indicó. La propuesta resulta interesante en cuanto a cómo se realiza esta protección. La firma considera el costo por tráfico legítimo; es decir, si un ataque es 100x su tráfico habitual, es bloqueado pero no se considera dentro del costo mensual, sólo el que corresponde a las conexiones legítimas hechas por su red. Comentó que lo mismo sucede con bots; mientras algunos agentes son legítimos, como el caso de Google que utiliza agentes para entonces posicionar su página en un ranking y hacer la indexación, otros más secuestran equipos conectados a la red y forman una botnet para atacar un sitio. Akamai puede ajustar los parámetros acorde a las estrategias que persiga cada empresa y definir políticas que convengan a los intereses del usuario final. Los canales interesados en conocer más sobre el portafolio de soluciones pueden acercarse a Akamai University, donde se conoce a profundidad las distintas certificaciones y se trabaja un modelo de rebates, más otros incentivos por cuotas de ventas logradas. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Ciberseguridad / Noticias Manuel Ballester, presidente de ALAPSI. ALAPSI propone metodologías en seguridad informática en su congreso 2017 ALAPSI es una asociación con más de 21 años, enfocada en los profesionales de la seguridad informática, cuya fundación tiene el objetivo de agrupar a los interesados en formar una red digital confiable. M anuel Ballester, presidente de ALAPSI dijo que el objetivo es formar una cultura de la seguridad. El congreso anual celebrado los pasados 22 y 23 de febrero tuvieron como objetivo promover este fundamento, utilizando al factor humano como una fortaleza a favor de cada empresa, y la sociedad en general. En la misma, participaron diferentes fabricantes con la asistencia de directores empresariales, representantes de gobierno y organismos que conformaron una asistencia superior a las 120 personas y 18 patrocinadores. Conferencias especializadas, talleres y mesas redondas fueron parte de las actividades desarrolladas, con el objetivo de mejorar la seguridad y calidad de vida, expresó Manuel Ballester de ALAPSI. “Con este congreso estamos rompiendo el paradigma de que el factor humano es el eslabón más débil en la cadena de seguridad. Se planeó el mismo con esta filosofía sobre qué acciones podemos tomar, después actuar a través de otras instituciones como la Comisión Nacional de Seguridad para llevar estos mensajes y replicarlos”, agregó Ballester. La estrategia mencionada tendrá continuidad con la medición de resultados e impacto que tuvo el congreso. Manuel Ballester visualizó cuatro temas actuales en el tópico de seguridad informática. La protección de infraestructuras críticas, la falta de legislación, evidencias electrónicas sustentables en un proceso judicial, así como 20 las mejores prácticas en temas de normatividad. “México tiene sólo 3 peritos en ámbito tecnológico. Es importante la capacitación a jueces, fiscales y abogados en el ámbito de las tecnologías. Para que la autoridad puede atrapar y sancionar a los delincuentes, primero debe existir una metodología”, consideró Ballester. La asociación cuenta con 2 maestrías en seguridad informática, 4 diplomados y 29 cursos cortos especializados, además de contar con una veintena de asociaciones y acuerdos. Recalcó que el punto diferenciador son los principios éticos de la asociación que buscan beneficiar a la sociedad. “Estamos abiertos a apoyar a los interesados. Se han acercado a nosotros directores que desean saber qué es un plan de continuidad de negocios, leyes sobre prevención de lavado de dinero, administración pública y riesgos, como gestión de la información”, expresó. Adicionalmente, comentó que pueden ayudar a otras verticales en las mejores prácticas; puso el ejemplo de los desarrolladores de software interesados en crear aplicaciones más seguras, organismos que desean crear políticas efectivas y gestión de buen gobierno, por citar algunos casos de éxito. “Por ello en los cursos tenemos un mundo heterogéneo que se presta para el networking. Conviven profesionales de las telecomunicaciones, del mundo empresarial y gobierno. Promovemos un formato de convivencia porque al final el factor humano y la ‘humanización’ de los productos y servicios debe estar centrada en nosotros, los seres humanos”, consideró Manuel Ballester. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Adrián Rivera y Carlos Soto Reportaje especial de Seguridad Electrónica SOLUCIONES DE CONTROL DE ACCESO, EL NEGOCIO ESTÁ EN LA INTEGRACIÓN MÚLTIPLE Cuando pensamos en buenos negocios con soluciones de Seguridad Electrónica, tal vez a primera vista recordemos la parte de videovigilancia, sin embargo, existen otras opciones también con grandes oportunidades, tal es el caso de las soluciones de Control de Acceso, que han ido madurando de manera impresionante. 22 SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad A l respecto, Jim Dearing, Analista de Control de Acceso y Fuego para IHS Markit, indicó en su informe de predicciones para el 2017 que globalmente este sector crecerá un 6.8 por ciento y excederá los 4,200 millones de dólares. Por otra parte, lake Kozak, Analista Principal en IHS Markit, comentó que el crecimiento del mercado durante 2016 fue de 6.1 por ciento y se espera que para este año se agregue al menos otro punto porcentual; también explicó que México fue el único país en Latinoamérica que superó el crecimiento prospectado. Kosak considera que en 2017 se alcance la cifra de 13.5 millones de embarques globales relacionados con soluciones de control de acceso, principalmente credenciales móviles. Por su parte, Dearing destaca que el rol principal del control de acceso será la integración con otros ecosistemas, específicamente con el sistema de videovigilancia, dentro de los procesos de negocio y para Internet de las Cosas. A su vez, la tecnología biométrica tendrá repuntes interesantes a considerar, particularmente el reconocimiento de rostro. Así que la recomendación estriba en virar las estrategias hacia implementaciones con distintos nichos de la seguridad y los biométricos. Para tener una mayor visibilidad de lo expresado en los párrafos anteriores, en esta edición de SecuriTIC platicamos con algunos de los principales jugadores del mercado de soluciones de Control de Acceso para que compartieran con nuestros lectores su visión del mercado y las oportunidades que ellos han identificado. Adises Christopher Acosta, Director General de Adises, expresó que las soluciones de control de acceso tienen diversas posibilidades de negocio para los canales, pues existe una gran cantidad de requerimientos dentro de la industria, incluso se puede decir que los sistemas no están siendo explotados a su máxima capacidad. “Si tomamos en cuenta todas las herramientas con las que se cuenta en una plataforma corporativa de control de acceso, y considerando una escala de evaluación del 1 al 5, en dónde; uno es ‘no maduro’ y cinco es ‘muy maduro’, yo podría decir que el nivel de madurez del mercado de control de acceso en México está en un nivel 3”, explicó. De acuerdo con el directivo, los requerimientos más comunes para grandes corporativos en la industria son: comunicación entre lectoras y paneles de control con formato Wiegand, compatibilidad con biométricos, función Anti-Passback Global, comunicación PanelServidor vía TCP/IP, modo de funcionamiento tipo Stand Alone, como módulo de credencialización, así como servidor con respaldo Fail Over. En la experiencia del mayorista el sector privado actualmente está solicitando utilizar la base de datos del sistema de control de acceso para el tema de nóminas, ambos sistemas originalmente son independientes, sin embargo, ya es posible tenerlos funcionando bajo un mismo objetivo, haciendo mejor uso de los recursos de la empresa. Por otra parte, se destaca el uso de las soluciones de control de acceso integradas a sistemas de videovigilancia, lo que da como resultado mayor velocidad para identificar accesos en áreas restringidas y confirmar el hecho a partir de una prueba adicional en video. Christopher Acosta, Director General de Adises. Para satisfacer las necesidades de control de acceso en grandes corporativos la empresa recomienda la solución CCure9000 de la marca Software House que cumple con todos los requerimientos comunes en la industria y se destaca por utilizar un motor de base de datos SQL abierto, lo que permite realizar innumerable número de integraciones al sistema, incluyendo control de nómina, reportes especializados, cobro de comedor, entre otros. La plataforma también permite llevar un registro de visitantes en línea; supervisar dispositivos periféricos, como lectoras, contactos magnéticos, botones de petición de salida, por citar algunos; su capacidad de crecimiento es de hasta 5,000 lectores por servidor; y es posible agregar a la implementación una aplicación compatible con smartphones. El plan puede crecer con la integración de equipos dedicados a detección de Incendios, CCTV, VMS, Alarmas y Voceo. “En Adises nos enorgullecemos de brindar capacitación continua de las marcas que manejamos para hacer un acompañamiento de los proyectos de nuestros socios comerciales y lograr el cierre de manera muy eficiente. Podemos brindar la asesoría necesaria al Integrador para ayudar a cotizar lo más nuevo del mercado, así como checar la compatibilidad de equipos que están ofreciendo, revisar el correcto dimensionamiento de sus proyectos, así como facilitar equipo demo para que puedan mostrar las ventajas competitivas de nuestras marcas a sus usuarios finales”, explicó Acosta. Para más información se recomienda visitar http://adises.com.mx/ SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 23 Reportaje especial de Seguridad Electrónica una emergencia existan botones de pánico que activen una alarma, que a su vez accionen la apertura de puertas mientras se emite una grabación para alertar a las personas; también cuando se detecta el uso de un PIN incorrecto la notificación puede llegar acompañada de la foto del individuo en cuestión. Con soluciones Axis el canal puede crear sistemas que se adaptan a las necesidades del mercado, incluyendo PyMEs donde se busca versatilidad para poder controlar 100 puertas de manera fácil e integrar la solución con otras tecnologías. “Tenemos un programa de capacitación en donde hablamos sobre los diferentes equipos de Axis y cómo se integran con las demás partes de la plataforma. Una especie de rompecabezas donde al final se entrega un sistema funcional. Dicha capacitación es realizada cada mes en el Centro de Experiencia de Ciudad de México”, informó Rodríguez. Cabe señalar que los entrenamientos no tienen costo, la idea es adentrar a los canales hacia las más recientes tecnologías, como es el caso de su panel de control de acceso con una arquitectura abierta, capaz de integrarse con cualquier sistema. “Los comandos y protocolos tienen la finalidad de ser compatibles con el universo de lectoras disponibles en el mercado, como es crear un panel biométrico, por tarjeta, PIN o uso de dispositivos móviles; por ejemplo, para abrir una barrera vehicular”, destacó. Francisco Rodríguez, Gerente de Servicio Técnico en Axis Communications. Axis Communications Para lograr mayor éxito, la empresa ofrece acompañamiento para que los canales den sus primeros pasos en este tipo de proyectos, de esta manera poco a poco se van convirtiendo en especialistas. Por último, el ejecutivo resaltó que el mercado está creciendo y la necesidad existe, “a diferencia del año pasado donde el usuario final estaba renuente, hoy en día ya existe mayor adopción de este tipo de sistemas. Vamos por buen camino”, expresó. Puede conocer más sobre el portafolio de Axis puedes visitar https://www.axis.com/mx/es/ Francisco Rodríguez, Gerente de Servicio Técnico en Axis Communications, indicó que el nivel de madurez en este nicho de mercado es alto, incluso percibe que se está generando una cultura sobre la necesidad de estas tecnologías, donde los principales métodos son las tarjetas de proximidad, elementos biométricos -particularmente el uso de la huella digital – y la apertura desde dispositivos móviles. Respecto al negocio, comparte que diversas verticales están adoptado soluciones de control de acceso, sobre todo la industrial por el número de empleados que típicamente maneja, asimismo el sector corporativo para gestionar al personal mediante credenciales. “Como empresa reconocemos que el mercado valora este tipo de soluciones cuando se integra a otros sistemas, como videovigilancia y voceo, de tal manera que pueda verse como un valor adicional, sin embargo, es un tema que solo algunos están explotando”, afirmó Rodríguez. Los ejemplos de integración de control de acceso con otras soluciones pueden ser múltiples, aunque como referencia se puede mencionar: la activación de un video cuando se desee validar un acceso; una plataforma donde ante 24 Rodrigo Escamilla, Commercial Manager en Dahua Technology. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Dahua Technology Rodrigo Escamilla, Commercial Manager en Dahua Technology, comentó que la seguridad electrónica ha pasado de ser visto como una costosa inversión, a ser un requerimiento base al momento de pensar en la tranquilidad y control de un inmueble, así como la seguridad de sus usuarios. Por ello considera que el mercado de control de acceso en México cuenta con una madurez plena, al menos así se aprecia desde el negocio de la venta e integración de soluciones. Además de las características estándar, considera que las empresas buscan una interfaz fácil de usar, adaptable e integrable, sobre todo por el auge de edificios inteligentes. De cara al integrador piensa que resulta atractiva una solución de rápida instalación que brinde además soporte posventa confiable. Sin embargo, las empresas no son el único nicho de negocio que ve posible para el canal, ya que los sistemas de control de acceso han tenido una gran aceptación en todas las verticales, incluidos los hogares. De hecho, temas como la simplificación en la instalación y la reducción significativa de costos han hecho que control de acceso sea una tecnología con gran penetración en el mercado residencial. De acuerdo con el ejecutivo la unificación sus plataformas SmartPSS (Professional Surveillance System) o sus unidades de gestión DSS aumentan las posibilidades de hacer negocio, ya que se pueden comunicar con los equipos de video vigilancia y hacer más robusto un proyecto. Cabe destacar que la plataforma SmartPSS gestiona usuarios, tarjetas, huellas dactilares, así como las configuraciones generales del sistema, como los horarios, en general permite la administración de hasta 256 dispositivos y 1000 canales. Su integración con servidores DSS potencializa los equipos, ya que alberga otras soluciones como los grabadores móviles o paneles de alarma. El esfuerzo de Dahua sobre contribuir a la formación técnica y comercial se desarrolla a través del programa Dahua University, donde se tiene definido un calendario de capacitaciones que permite a los interesados explotar el cien por ciento de las capacidades del portafolio de la marca. Estos puntos son clave para la empresa, pues durante el proceso de capacitación técnica y comercial, no solo se adquiere conocimiento del producto, sino se exploran estrategias que facilitan el posicionamiento de las soluciones haciendo que el ciclo de venta sea consultivo y mucho más eficiente. Por otra parte, Escamilla destaca que su gran nivel de soporte técnico de preventa y posventa ha sido de gran ayuda para obtener la confianza de su canal de integradores, añade que mantener proyectos con la mejor relación costo-beneficio hace que toda la cadena de valor mantenga buenos niveles de negocio, lo que deriva hacia el usuario final en implementaciones que hacen su vida más segura. Los interesados en conocer el portafolio integral de la marca pueden entrar a: http://www.dahuasecurity.com/la/?lan=la Luis Carlos Del Campo Paz, Product Marketing Manager - Access Control Latam para DSC. DSC by Tyco Security Products Luis Carlos Del Campo Paz, Product Marketing Manager - Access Control Latam para DSC, consideró el mercado de control de acceso en la región ya se visualiza maduro. En los requerimientos más comunes dice que las tarjetas de proximidad se encuentran entre los equipos más demandados, sin embargo, esto no les ha impedido a los dispositivos biométricos mostrar cifras de crecimiento significativo. “Definitivamente el mundo entero es consciente de la necesidad de implementar soluciones sostenibles e inteligentes que manejen los recursos del planeta de forma eficiente. Los edificios inteligentes son cada vez más solicitados por esa razón, incluso en pequeñas instalaciones”, opinó Del Campo, respecto a la evolución del control de acceso. En relación a proyectos de gobierno, la firma distingue gran interés en soluciones de seguridad que apliquen algoritmos de encriptación de extremo a extremo, incluso están explorando opciones alineadas a las tendencias sumando ahora elementos de ciberseguridad. Desde la perspectiva del ejecutivo, soluciones integrales que incluyen control de acceso permiten optimizar y automatizar las operaciones en cualquier edificio, además de reducir el error humano en momentos de crisis, y brindar por supuesto información en tiempo real que permita atender con mayor eficiencia cada SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 25 Reportaje especial de Seguridad Electrónica evento que se presente. En proyectos de gestión de visitas, los sistemas de control de acceso aportan un primer filtro de seguridad en la parte de registro, reducen el tiempo de atención y se tienen mayor control de las personas al interior de las edificaciones. Incluso al integrar este tipo de equipos con elementos de iluminación y climatización permiten lograr confort habitacional y reducir los costos de operación de las edificaciones al reducir su gasto energético. Por lo que se insta al canal a conocer cómo se armonizan este tipo de implementaciones. En relación al portafolio de la marca, su solución EntraPass integra todas las soluciones de seguridad bajo un mismo sistema con múltiples aplicativos que garantizan movilidad y flexibilidad para los usuarios. Su facilidad de implementación permite que los instaladores hagan la configuración de cada controlador desde un smartphone en cuestión de minutos. El ejecutivo destacó que DSC cuenta con cursos de entrenamiento a lo largo del año, disponibles desde sus centros de entrenamiento global o a través de su sitio Web. “Permanentemente estamos compartiendo webinars de los nuevos productos y soluciones para mantener a nuestros clientes a la vanguardia. Es parte de nuestro éxito, la comunicación permanente con nuestros clientes, acompañándolos en cada etapa del proceso de negociación, nuestros apoyos consideran el diseño de los proyectos, pruebas de concepto que aclaren cualquier posible duda y ayudamos a mostrar la operación de manera eficiente e inteligente”, concluye Del Campo. Conozca más información sobre la oferta en de soluciones de la marca en http://www.dsc.com/. ZKTeco Carlos Santamaría Hernández, Gerente de Mercadotecnia para Latinoamérica en ZKTeco, comentó que dentro de toda Latinoamérica, México destaca por su poder económico, el desarrollo e implementación de tecnologías, por lo que considera que la región se encuentra en un nivel sumamente competitivo de acuerdo a las tendencias globales de control de acceso. Desde su experiencia, las soluciones completas rigen el mercado actual, así que el canal debe considerar aquellos dispositivos que complementen a los sistemas tradicionales de control de acceso. Agrega que los detectores de metales son los de mayor demanda a nivel mundial. Particularmente en México, ve mayor adopción en vinculaciones de acceso con video vigilancia, funciones avanzadas como Anti-Passback global, esclusas en sistemas bancarios o prisiones, incluso equipos que usan biometría. Al hablar del mercado, ZKTeco reporta una participación destacada en el sector educativo, tanto público como privado, a raíz de las situaciones de inseguridad. Mientras tanto en el sector salud destaca su participación con accesos biométricos que no necesitan de contacto; verificaciones faciales o de palma de la mano, ya que les interesa mantener los estándares de higiene. Santamaría informa que recientemente ZKTeco realizó alianzas con grandes compañías, un ejemplo de esto es el nuevo lector OP-200, opción en el mercado para usuarios de Lenel que buscan pasar de lectores con tarjetas hacia biometría. “La ventaja de nuestra solución es la eliminación de ciertos pasos técnicos para la comunicación con software de gestión, lo que significa colocar tecnología mucho más segura a precios realmente accesibles”, expresó. Para la empresa, la llave del éxito es el trabajo en conjunto de los canales, por eso cuentan con oficinas locales que les permiten entregar de primera mano información y escuchar las necesidades del mercado, con el objetivo de lograr el desarrollo y mejora de sus soluciones. Los entrenamientos de la firma pueden tomarse en línea, todos los meses a través de webinars, lo que mantiene a su canal capacitado constantemente; por otra parte, mediante comunicación directa les hace llegar consejos para implementación de la tecnología que ofrecen. Ambos elementos totalmente gratuitos. Finalmente, recalca el ejecutivo que la demanda en este nicho son las soluciones, basando la estrategia en integrar diferentes líneas de productos. Para encontrar mayor información de la marca es viable visitar www.zktecolatinoamerica.com. CDVI Carlos Santamaría Hernández, Gerente de Mercadotecnia para Latinoamérica en ZKTeco. 26 Verónica Montserrat Mares González, Ingeniero Comercial de CDVI, indicó que el mercado en México está en busca de nuevas opciones en soluciones de control de acceso, robustas y que ayuden a resolver diversos propósitos, por ejemplo, control de usuarios y pagos de nómina. También se ve cómo van ganando terreno en sector residencial, pues se está viendo una buena SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad pacidad para centralizar sitios y gestionar hasta 200,000 puertas y 1 millón de usuarios. Por otro lado, para las necesidades de la pequeña y mediana empresa la firma cuenta con Atrium, solución de control de acceso que permite gestionar con su nueva actualización hasta 500 puertas, 10,000 usuarios y controlar elevadores con software gratuito; también cuenta con la capacidad para gestionar usuarios, tarjetas y accesos remotamente desde una tableta, celular o PC gracias al servidor WEB incluido. Adicionalmente existe una versión PoE para alimentar otros dispositivos sin la necesidad de un sistema de energía adicional Verónica Montserrat Mares González, Ingeniero Comercial de CDVI. adopción en proyectos de fraccionamientos, condominios, incluso casas habitación. “En estos casos se busca que las soluciones sean fáciles de instalar y de precio asequible, por supuesto que sean equipos innovadores y de gran calidad tecnológica”, destacó Mares. De acuerdo con la ejecutiva, CDVI soporta los requerimientos del sector gubernamental y de grandes corporativos con Centaur, sistema de control de acceso que ofrece integración con soluciones de intrusión, CCTV, dispositivos de humo y calor, así como control de elevadores, estacionamiento, gestión de tiempo y asistencia, permitiendo interactuar directamente con bases de datos SQL, ca- Para mantener competitivo a su canal de integradores, CDVI proporciona capacitaciones y certificaciones dando a conocer los alcances y beneficios de cada una de sus líneas de productos, también los apoya durante el ciclo de venta de los proyectos, es decir, su equipo de ingenieros colabora en las visitas que realiza el canal con el usuario final para ayudar desde la prospección hasta la puesta en marcha, asimismo se añade la parte de soporte técnico en español y garantía de 5 años en toda su línea de productos. A fin de garantizar la lealtad de sus canales, CDVI tiene un sistema de registro de proyectos con el que brinda protección a las cuentas, “tema que podría pasar desapercibido, pero ya cuando se habla que durante el último trimestre hemos concretado al menos cinco proyectos superiores a 50 mil dólares, entonces toma relevancia; esto habla del compromiso que adquirimos con nuestros canales y la forma en que hacemos buenos negocios en conjunto”, subrayó la ejecutiva. Como podemos observar los sistemas de control de acceso tienen un valor destacado para distintos perfiles de usuarios, el interés generalizado tiene que ver sobre todo con su capacidad de integrarse con otros equipos. La razón ulterior es lograr un proceso de negocio completo, automatizado y con respuesta contextualizada para el usuario final, que le permita tomar decisiones más rápida y fácilmente. Entonces es momento de voltear hacia marcas y mayoristas que ya estén inmersos en este mercado con soluciones que puedan integrarse a otros sistemas y ampliar tanto las oportunidades de negocio como los ingresos. Asimismo empápese de información relacionada con tendencias, pues aunque tal vez todavía no haya sido expresado por las marcas participantes, empresas como IHM Markit predice que estamos por explorar en este sector los modelos “Como un Servicio”, lo que nos lleva de la mano hacia ACaaS, o Access Control as a Service, donde es el canal es quien tiene la capacidad técnica y comercial suficiente para entregar al usuario final un plan de renta recurrente, normalmente anualizado, a cambio de las prestaciones en seguridad; a fin de que el cliente deje de preocuparse por mantenimiento, actualizaciones o la disponibilidad de los equipos. Por otro lado, no deje de observar la tendencia del Internet de las Cosas, ya que un gran número de elementos de seguridad electrónica son conectados vía IP, lo que implica empezar a buscar información relacionada con ciberseguridad, a fin de estar preparados para enfrentar los retos que implican los sistemas integrales. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 27 Carlos Soto Seguridad Electrónica / Mayoristas Ingram Micro prevé mejores oportunidades de negocio en servicios administrados Ingram Micro ha presentado su estrategia que llevará a cabo durante este año en su unidad de Soluciones Avanzadas, bajo la dirección de Gerardo Romero, quien destaca que una de las principales áreas de oportunidad tanto para el mayorista como para sus canales es la oferta de servicios administrados. por un esquema de soluciones integrales que ayudan a las empresas a evolucionar de manera más rápida. Al respecto, Oscar López, Gerente de Cloud en Ingram Micro, comparte que actualmente el portafolio incluye sistemas ERP, Facturación Electrónica, Recepción y Validación de Comprobantes Fiscales, POS, Soluciones de Control y Gestión de Servicios en Campo, así como una opción que involucra Punto de Venta con Comunidades Virtuales y Publicidad en Redes Sociales. Sin embargo, se tiene planeado que durante los siguientes meses se sumen al menos 5 nuevas soluciones que ayuden a mejorar la productividad de las empresas. “Cabe mencionar que las soluciones que manejamos en Ingram Micro Smart+ son aplicativos desarrollados por empresas mexicanas”, puntualiza López. E n este sentido, Jorge Jiménez, Gerente de la Unidad de Negocios de Cisco BU en Ingram Micro, señala teniendo en las grandes oportunidades que representa en mercado medio-bajo, la empresa está haciendo una inversión aproximada de 200 mil dólares en infraestructura para desarrollar un NOC (Network Operation Center) que pueda soportar esta nueva estrategia encaminada a ofrecer servicios administrados de wireless, seguridad y switching en una primera etapa, adicionalmente ya se tiene prospectado añadir en el corto plazo servicios de telefonía y seguridad física. De acuerdo con el ejecutivo este modelo de negocio pretende que los canales tengan nuevas fuentes de ingreso aun cuando no cuenten con el conocimiento ni la infraestructura necesaria, es decir, su esquema de comercialización será meramente a través de contratos de servicio. En esta modalidad Ingram se encarga del site survey, implementación y administración de hardware y licenciamiento, la parte de seguridad y soporte incluyendo garantías. “En este modelo de negocio la ganancia del canal rondaría el 20%, un excelente porcentaje considerando que no requiere de ninguna inversión económica”, destaca Jiménez. “Es importante señalar que nuestra plataforma de Network as a Service se estará lanzando el próximo 21 de marzo”, añade. Por otra parte, el mayorista expone que tiene planificado el fortalecimiento de su oferta de aplicaciones Ingram Micro Smart+, dejando de lado la parte de comercialización tradicional de licencias 28 Para facilitar el entendimiento de cómo se deben comercializar soluciones para mercados verticales, Fabián Sotomayor, Gerente de Marketing de Soluciones Avanzadas, explica que la empresa ha estado desarrollando un micrositio exclusivo donde el canal podrá tener acceso a toda la información necesaria para poder enfrentar cualquier requerimiento de sus clientes, incluyendo diseños que muestren gráficamente y de manera muy amigable todo lo podría llegar a solicitar un banco, una tienda de conveniencia, una institución de gobierno o una entidad educativa, por citar algunos ejemplos. “El principal objetivo de este micrositio es ayudar al canal a detectar oportunidades y que sepa cómo capitalizarlas”, destacó Sotomayor. En la parte de seguridad, Armando Alcalá, Supervisor de Data Security, destaca que esta nueva unidad de negocio surge de la integración de fabricantes que anteriormente estaban en las unidades de software y de infraestructura, a fin de entregar respuestas a las necesidades actuales del mercado que representan un crecimiento alrededor del 30 por ciento año contra año. “Hemos identificado que alrededor del 19% de las empresas en México son las que actualmente cuentan con soluciones de seguridad adecuadas, en el resto está la oportunidad para el canal. Empresas de retail, banca y manufactura, así como el sector gobierno, son donde se vislumbran excelentes oportunidades, y para ello hemos incluido en esta nueva unidad de negocio marcas que nos ayuden a proveer seguridad para el endpoint, la red, el centro de datos y a nivel de aplicaciones, tales como Intel Security, Juniper, Kaspersky, Netscout, Sophos, Symantec, Trend Micro, WatchGuard, Eset, Cisco e IBM, aunque estas últimas dos mantienen su propia unidad de negocio”, explica Alcalá. Por último, Gerardo Romero, culmina diciendo que el negocio en servicios administrados es una oportunidad para todo el canal, para los que no están especializados porque pueden de alguna manera beneficiarse al cerrar contratos que les generen un ingreso mensual; por otra parte a los especializados porque existe un esquema de generación de leads que permite a Ingram repartir proyectos a canales que hayan estado participando en las diversas iniciativas que el mayorista ha estado implementando. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Control de acceso / Columna de Opinión Control de Acceso para elevadores Los sistemas de control de acceso permiten autentificar, autorizar o restringir de forma eficaz el acceso a individuos o grupos de personas a zonas específicas. E n gran parte de los proyectos de edificaciones con varios pisos, se requiere tener control de acceso a elevadores, a fin de mantener mayor control y autentificación de usuarios locales y visitantes. El hecho de no tener un sistema de autentificación para los elevadores eleva los riesgos al interior de los edificios, ya que aumenta la probabilidad de que personal o visitantes puedan deambular por pisos a donde no deberían de tener acceso. FUNCIONAMIENTO GENERAL La mayor parte de las instalaciones que cuentan con control de elevadores tienen un lector de control de acceso, ya sea un lector de tarjeta, teclado, huella o varias tecnologías conjuntas, dentro de la cabina del elevador. Este dispositivo permitirá reconocer al usuario y seleccionar el piso donde desea dirigirse, si el usuario es autenticado y cuenta con los permisos el elevador lo llevará a su destino, en caso contrario el ascensor no se desplazará. VENTAJAS Sin duda, la ventaja más grande es lograr tener un control sobre usuarios y visitantes, respecto a los pisos donde cada uno puede acceder. Es posible llevar a cabo un monitoreo para este tipo de aplicaciones, ya que se recibe un evento en el software cada vez que un usuario se identifica en el lector del elevador. Adicionalmente algunos sistemas permiten tener fotos, video en vivo y grabaciones ligadas a cada usuario. Es importante señalar que existen otro tipo de funciones que se pueden aplicar, como automatización, donde se pueden activar uno o varios relés después de la entrada de usuarios al elevador poniendo en funcionamiento sistemas de iluminación, pantallas y ventiladores. Dichos relés normalmente vienen en los paneles de control de elevadores y hacen posible agregar funciones como activación de alarmas, paro automático del elevador (y apertura en el piso más cercano), temas 30 clave cuando se trata de soluciones con botones de emergencia, o simplemente para eventos inesperados como podría ser un sismo. HARDWARE Y ESTRUCTURA Muchas veces los fabricantes de elevadores no permiten tocar su equipo por cuestiones de seguridad. Cuando este es el caso, existe una manera de llevar a cabo la instalación, cumpliendo con este tipo de exigencia. La gran mayoría de los paneles de control de acceso para elevadores contienen varios relevadores, los cuales pueden ir ligados directamente a la botonera de la cabina del elevador, es decir, cada relevador estará asignado a un botón que conduce a un piso en específico; de esta manera se evita la manipulación del sistema de elevadores ya que únicamente se establecen vínculos a través de la botonera. Cuando el sistema ya se encuentre instalado y funcionando, los relevadores van a liberar los botones/pisos, solo cuando el usuario tenga acceso a ellos. Los botones donde no se tiene acceso, simplemente no se van a activar. El panel de control de acceso para elevadores puede ir instalado en la parte superior de la cabina del elevador y se estará comunicando con el software/servidor/ de control de acceso por TCP/IP o RS485. Cabe mencionar que existen otros tipos de sistemas de control de acceso para elevadores, en donde se manipula directamente los sistemas de elevadores. MAYOR SEGURIDAD SIN RIESGOS EN LA INSTALACIÓN Incluir el control de acceso de elevador dentro de los proyecto, incrementará definitivamente la seguridad y control dentro de los edificios, sin poner en riesgo el funcionamiento de elevadores y automatizando funciones muy importantes para eventos específicos o de emergencia. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad Seguridad Electrónica / Videovigilancia Axis presenta cámara que resiste condiciones climáticas extremas A Estas aplicaciones permiten una toma de decisiones más inteligentes sobre la utilización de recursos, por ejemplo, en la asignación de las personas encargadas de la vigilancia en unas instalaciones. El equipo integra un gran número de aplicaciones analíticas de Axis como búsqueda automática de personas u objetos, portero automático, detector de cercas, y detección de entrada/salida. También incluye la herramienta Active Gatekeeper, la cual permite que la cámara pueda moverse automáticamente a una posición cuando se detecta movimiento en un área y rastrear el objeto detectado. Este sistema cuenta con Amplio Rango Dinámico (WDR) para las condiciones de iluminación complicada e incluye la tecnología Zipstream de Axis que permite que se reduzca el ancho de banda y espacio de almacenamiento necesarios. Además, incorporan una entrada para tarjeta microSD que puede ser usada en combinación con una tarjeta de vigilancia microSDXC. El switch convertidor de medios permite una flexible instalación de la AXIS Q6055-C en una conexión en cadena a la red utilizando cables de red o de fibra óptica que ayudan a reducir el costo de instalación de las cámaras en largas distancias. El switch convertidor de medios también permite que los equipos se conecten a dispositivos de alarma externos a través de dos puertos de entrada / salida configurables y a una alimentación de 24 V. xis Communications presenta la cámara de domo en red AXIS Q6055 - C PTZ diseñada con una sólida carcasa de aluminio para resistir temperaturas de entre -20ºC y 75ºC. El control de temperatura MILSTD-810G garantiza un arranque seguro a temperaturas de hasta - 40ºC. Además, al contar con niveles de protección IP66, NEMA 4X e IK 10, asegura que la carcasa del equipo resistirá tanto en condiciones metereológicas adversas como a actos de vandalismo o impactos de gran magnitud. Es ideal para la vigilancia en aeropuertos, estaciones de tren, instalaciones deportivas y todo tipo de escenarios de vigilancia urbana, en donde se requiera una operación rápida, precisa y constante. Telsa encuentra en Surveon negocios rentables para su canal enfocado en videovigilancia S urveon Technology ha presentado la más reciente serie de servidores de almacenamiento NVR5400, la cual cuenta con 12 a 16 bahías para discos duros con protección de datos RAID, soporta además grabación de video de 5MP de hasta 64 canales y almacenamiento SAS con hasta 316 HDDs para un periodo de retención de video de 1 año o más, haciéndolo la solución ideal para proyectos de misión crítica para video vigilancia de ciudades, la gran industria y gobierno. Esta nueva serie ofrece gran capacidad de I/O y respaldo de almacenamiento con funciones iSCSI y una arquitectura escalable Cliente-Servidor. Al tratarse de protección de datos de última generación, soporta RAID 5+spare y 6+spare además del estándar RAID 1, 5 y 6, lo cual eleva su nivel de protección. Adicionalmente viene con el intuitivo VMS de Surveon con analítica en tiempo real, monitoreo remoto, administración central y TV wall matrix a través del Centro de Control Surveon (SCC por sus siglas en inglés), el cual ofrece características abundantes para un desempeño profesional. Además, Surveon ofrece una herramienta de administración basada en web Surveon One, la cual ofrece monitoreo en línea para que Integradores de Sistemas puedan mantener de manera sencilla un sistema de video vigilancia sano y asegurar consistencia y estabilidad. Surveon ofrece con estos dispositivos excelente desempeño ya que soporta hasta 96 canales de grabación continuos con un rendimiento cercano a los 400 Mbps, expansión de almacenamiento JBOD a través de tarjeta SAS HBA (opcional), estabilidad y mejor desempeño lectura/ escritura. Para sistemas de Videovigilancia medianos a grandes, la serie NVR5400 proporciona todos los beneficios avanzados que pueden satisfacer las necesidades de Aplicaciones de Misión Crítica. TELSA Mayorista ofrece al canal de distribución mexicano líneas de productos NVR que satisfacen diferentes aplicaciones. Las series NVR5400 pueden servir no sólo como una opción ideal para proyectos con presupuesto limitado, sino también ser técnicamente competitivas para que los distribuidores e integradores de sistemas de videovigilancia ganen las licitaciones de cualquier proyecto. Para más informacion de las soluciones integrales que TELSA tiene para su canal visita www.telsa.com.mx, Afíliate a las Redes Sociales Facebook/ Telsa Mayorista y Twitter@Telsa Mexico para conocer promociones exclusivas. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 31 Seguridad Electrónica / Videovigilancia Hanwha Techwin lanza la Serie Wisenet X que define nuevos estándares en videoseguridad Hanwha Techwin lanza su nueva serie Wisenet X la cual cuenta con su procesador de inteligencia de tecnología propietaria Wisenet 5, el más importante desarrollado hasta la fecha por la marca. “W isenet 5, sucesor de Wisenet 3, es nuestra última tecnología diseñada específicamente para la video vigilancia profesional ofreciendo un nivel de rendimiento y comportamiento de eficiencia extremo en múltiples aplicaciones” expresó Soonhong Ahn, Presidente de Hanwha Techwin America. “Wisenet X es a su vez nuestra primera línea de productos que usa esta tecnología. Nuestras nuevas líneas de cámaras de 5 megapíxeles y 2 megapíxeles redefinirán los estándares de la industria, no solo con resolución excepcional, sino con más características y funcionalidades avanzadas.” La serie Wisenet X ofrece el WDR (Wide dynamic Range) de 150 dB el cual es líder en el mercado: imágenes claras en extremas condiciones de baja luz, y tecnología de compresión WiseStream II para reducir la cantidad de data transferida. Además, un conveniente puerto USB está disponible para facilitar las instalaciones de los dispositivos. Otras funcionalidades muy convenientes incluyen audio y video analíticos sin costo adicional por licencia, una tarjeta dual de micro tarjeta SD para mayor almacenamiento en cámara y estabilización de imágenes usando sensores giroscópicos. Al agregar la serie Wisenet X a las recientemente lanzadas series Wisenet Q y P, Hanwha Techwin ofrece una diversa y versátil línea de soluciones de Video Vigilancia, desde dispositivos a precio de nivel de entrada al mercado hasta los más competitivos y de alto rendimiento para satisfacer las necesidades de todo tipo de proyectos y de clientes en todos los segmentos del mercado mundial. Las características principales de la serie Wisenet X incluyen: 150dB WDR ofrece Imágenes claras. Las más comunes imágenes de WDR son capturadas al compaginar 2 cuadros con exposiciones distintas. El WDR de la serie Wisenet X series logra 150dB al capturar 4 cuadros a alta velocidad (1/120s) y combinándolos en una imagen, creando un video más fluido mientras aún logra grabar a 30 cuadros por segundo. Esta nueva tecnología ha sido desarrollada para resolver debilidades de anterior versión de WDR, proporcionando así más claras y vívidas imágenes. 32 Capacidad de Monitorear imágenes de color en ambientes de baja luz. Esto es posible gracias a nuestro nuevo procesador Wisenet 5. Con la tecnología de punta de Hanwha Techwin, las cámaras de la serie Wisenet X series producen imágenes que pueden ser monitoreadas en baja luz sin luz Infrarroja permitiendo vívidos colores sin importar el medio ambiente o la hora del día. Sustancial ahorro en ancho de banda. Las cameras Wisenet X combinan compresión H.265 y WiseStream II, una tecnología propietaria de compresión que se complementa con procesos de control de codificación dinámica balanceando la calidad y la compresión de la imagen de acuerdo a la detección de movimiento en el cuadro principal. La reducción de la data puede ser de hasta 100% con nuestra nueva serie de productos Wisenet X. Puerto USB para instalaciones fáciles. Usando un Puerto USB, las cámaras de la serie Wisenet X series permiten ciertos ajustes (enfoque, ángulo de vista) directamente desde un dispositivo móvil via WIFI y/o por cable, reduciendo costos. Analíticos más diversos. La serie Wisenet X contiene en su línea de cámaras analíticos sofisticados sin costo adicional por licencia. La función de analíticos de audio reconoce sonidos críticos como explosiones, disparos de armas, gritos o vidrios rotos e inmediatamente envía una notificación o alarma. Otros analíticos adicionales incluyen conteo de personas en ambientes específicos como un banco o un negocio comercial para poder implementar diversas funcionalidades. Dos espacios para tarjetas micro SD. Los dos espacios para tarjetas micro SD proporcionan una capacidad de almacenamiento de video de hasta 512 GB por tarjeta para ser guardado en la cámara en el evento que exista una disrupción de comunicación con la red. Mayor estabilidad. Dispositivos giroscópicos han sido agregados a las cámaras de la línea Wisenet X para hacer las imágenes más estables. Cuando cámaras sufren los efectos de la intemperie, el dispositivo entra en efecto para ayudar físicamente a lograr una mayor estabilidad de la imagen capturada. SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad
© Copyright 2024