Versión PDF - SecuriTIC

Directorio
Carlos Alberto Soto
[email protected]
Director General
Editor
--------------------------------Fabiola Chávez
[email protected]
Gerente Comercial
--------------------------------Michael Negrete Cruz
[email protected]
Reportero
--------------------------------Alejandro Teodores
[email protected]
Índice
2 10
Reportaje Especial
de Seguridad
Seguridad para el
Internet de las Cosas
Diseño Gráfico
Webmaster
--------------------------------Adolfo Aguirre
Colaborador
--------------------------------Felicitas Barrera
[email protected]
Distribución
--------------------------------Contacto Editorial
[email protected]
--------------------------------Contacto de Ventas
[email protected]
--------------------------------Suscripciones
[email protected]
--------------------------------Oficinas
Ceylán 9B, Col. Olivo II,
Tlalnepantla, Estado de
México, 54110
5310 4479
www.securitic.com.mx
facebook/SecuriTIC
@SecuriTICMX
12
Seguridad/Noticias
Intel Security lanza
reporte La Economía
de Datos Ocultos
31
Vigilancia/Noticias
Unisys predice
nuevas clases de
ciberamenazas que
requerirán innovadoras
contramedidas en 2016
Seguridad/Noticias
Fortinet celebra con
sus canales las metas
alcanzadas en 2015
18
Reportaje Especial
de Videovigilancia
Oportunidades
de negocio en
videovigilancia con
miras al 2016
28
Videovigilancia/
Mayoristas
TELSA Mayorista celebra
3 décadas entregando lo
mejor de la tecnología
Visita nuestro aviso de
privacidad en: www.securitic.com.mx
SecuriTIC, revista con periodicidad mensual. Enero de 2016. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la
publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romeo, con domicilio en Calle 3A Oriente, Mz 7, L 4, Colonia
Isidro Fabela, México, D.F., C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier
medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha
información es responsabilidad de cada anunciante.
Redacción / J.R.
Reportaje especial de seguridad
SEGURIDAD PARA
EL INTERNET DE LAS
COSAS
2
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
El término "Internet de las cosas" (Internet of
Things, o también conocido como IoT) es una
expresión que ha cobrado relevancia en los
últimos años, y que hace referencia a objetos
comunes que con el avance de la tecnología se
están interconectando a Internet. El término IoT
se introdujo cuando el número de dispositivos
fue mayor al número de personas conectadas a
Internet, entre 2008 y 2009.
H
oy en día el número de objetos que son capaces de conectarse a la red, es tan grande como
la propia cantidad de objetos de uso común
existentes en el mundo, mismos que pueden
ir desde aparatos domésticos como refrigeradores, lavadoras, hornos, coches, relojes, televisores; hasta aquellos de uso empresarial como motores de
aviones, robots de fábricas, equipos médicos y controladores
lógicos programables industriales (PLC).
Al estar conectados a la web, ambos son vulnerables a
cualquier tipo de ataque que pueda dañar su funcionamiento,
por ejemplo, unos investigadores accedieron ilegalmente a dos
automóviles e inutilizaron los frenos, apagaron las luces y luego
activaron los frenos en remoto, todo ello sin el control del conductor. En otro caso, un yate de lujo fue desviado de su curso
por investigadores que accedieron ilegalmente a la señal de
GPS que el barco utilizaba para navegar.
Los centros de control para el hogar también han resultado ser vulnerables, pues los atacantes pueden alterar la calefacción, la iluminación, el suministro de electricidad y el cierre de
puertas. Otros casos afectan a sistemas de control industriales
pirateados a través de redes y sensores inalámbricos.
En un entorno más industrializado, las consecuencias,
pueden ser daños físicos a las personas, tiempos fuera de servicio prolongados y daños irreparables a los equipos principales,
como tuberías, altos hornos e instalaciones de generación de
energía, especialmente en la Internet de las cosas industrial. La
proyección de crecimiento de los dispositivos conectados a la
red es exponencial. La consultora IDC estima en 50 mil millones
de devices conectados para 2020 en todo el mundo. Mientras
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
3
Cisco
Fidelis Security
Reportaje especial de seguridad
4
Gartner calcula que 26.000 millones de objetos de uso
diario estarán conectados a Internet en 2020 (sin incluir
dispositivos móviles).
con capacidades críticas dentro del espacio de Advanced
Threat Defense: (Detección de Malware Avanzado), DLP
de Red y Analíticos de Amenazas.
Este escenario representa un reto para los usuarios
tanto en hogares como industrias, la seguridad es cada
vez más susceptible; mientras más objetos conectados
mayores son los riesgos. Estar protegido se convierte
entonces en una prioridad, saber cómo hacerlo es el
verdadero reto para todos, su papel como integrador
de soluciones, será indispensable por la consultoría que
pueda brindar tanto de amenazas como de soluciones en
el mercado.
“La esencia de nuestra tecnología es lo que denominamos “Deep Session Inspection”, que es la habilidad
para decodificar el tráfico de la red en tiempo real; el
resultado es que podemos ver de manera profunda las
sesiones de red. Esto nos permite ver objetos de formato de archivo y scripts incrustados, así como códigos
que están ocultos en el tráfico. Fidelis proporciona "de
manera nativa" políticas para detectar amenazas avanzadas basados en los métodos y conjuntos de herramientas utilizadas por los actores de las ciber amenazas
(kits de herramientas de acceso remoto, exploits kits,
etcétera”, expuso Vázquez.
Algunos jugadores en la materia, compartieron
con SecuriTIC, su visión al respecto, algunas soluciones,
pero sobre todo información útil que le ayude a tomar
las mejores decisiones, al final del día todos ofrecen una
solución de seguridad, el reto es adaptar las que más se
adecuen a las necesidades de sus clientes.
Fidelis Security
Juan Carlos Vázquez, Regional Systems Engineer
de Fidelis Security en México, explicó que hoy en día gran
parte del aumento en la comunicación IoT proviene de
dispositivos de cómputo y sistemas de sensores integrados utilizados en comunicación industrial de máquina
a máquina (M2M), redes de energía inteligentes (smart
energy grids), automatización de viviendas y edificios,
medios de comunicación de los vehículos y los dispositivos informáticos portátiles, conocidos como “wearables”.
Estos últimos en el usuario final, se han convertido en una
moda riesgosa.
Para el especialista, al igual que ha pasado con el
desarrollo de aplicaciones históricamente, es que durante el diseño de este tipo de tecnologías nunca fue
considerado el factor de “la seguridad”. Los dispositivos
IoT a menudo son vendidos con sistemas operativos
embebidos “no actualizados” al igual que las aplicaciones que pueden correr sobre ellos. Otro punto importante es que el usuario final, no toma las medidas de
cambiar parámetros de default tal como puede ser el
caso de las contraseñas.
Agregó que Incorporan técnicas de análisis basadas en emulación y ejecución virtual, y de manera paralela el colector permite almacenar los metadatos para cada
sesión de red, incluyendo todos los nombres de archivo y
MD5, que brinda la facilidad de encontrar y analizar amenazas de día cero sobre el tráfico histórico que hayan sido
reveladas en campo.
Para conocer más acerca de la oferta de Fidelis
Security en México, puede contactar a Juan Carlos
Vázquez, Regional Systems Engineer, al correo juan.
[email protected] y visitar la página www.
fidelissecurity.com.
Cisco
Rafael Chávez, Gerente Regional de Ventas de
Seguridad de Cisco México, aseguró que la tendencia
del internet de las cosas ayudará en segmentos de consumo como aparatos electrodomésticos tal es el caso
“Se ha hablado que para mejorar la seguridad en
estos escenarios, donde un dispositivo IoT necesita estar
directamente accesible hacia Internet, se debiera segmentar y considerar restricciones a nivel del diseño de la
red, donde esta debiera estar siendo monitoreada permanentemente para identificar tráfico anómalo y tomar
alguna acción en caso de ser requerido. En el contexto
de IoT cualquier dispositivo que tenga una dirección IP
y cuente con la habilidad de transmitir datos sobre una
red, es lo que denominamos “Thing” y ese es el reto para
el usuario, entender los riesgos asociados a ello”, detalló
el especialista.
Como empresa enfocada en el ramo de la seguridad, Fidelis Cybersecurity, ofrece soluciones adicionadas
Rafael Chávez, Gerente Regional de Ventas de Seguridad de Cisco México.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
de hornos de microondas o cafeteras por ejemplo. Un
factor que consideró determinante en el IoT, es en el
caso de sectores como el de salud, donde un dispositivo
puede medir los niveles de azúcar y avisar cuando esta
se dispare en un paciente; o en manufactura, energía,
retail, donde poner dispositivos tengan un impacto en
los procesos que lleven a generar ahorros en gastos, por
ejemplo, si una válvula emite señales de aumento en
temperatura.
Otro sector muy amplio y donde una gran cantidad de empresas se podrían beneficiar es el concepto de
ciudades inteligentes para controlar semáforos, radares,
sistemas de multas conectados a internet y control de
tráfico. “Todos los procesos que involucren El Internet de
las Cosas deben llevar un esquema de seguridad implícito. Cisco está ampliando el portafolio de soluciones para
darle seguridad a una mayor cantidad de dispositivos.
Por ejemplo, que se proteja además del Data Center a
cualquier equipo remoto con un nivel de seguridad parejo con el mismo porcentaje de seguridad en toda la red.
No puede variar el porcentaje de seguridad, en especial
en una sucursal o en puntos remotos, la protección debe
ser uniforme”, afirmó Chávez.
“Desde luego pensamos que esta una oportunidad grande de negocio para los canales, la tendencia
será el crecimiento en la infraestructura. Por eso es
importante orientar a los clientes en la arquitectura
modular y que hay una gran oferta de servicios”, especificó el Gerente Regional de Ventas de Seguridad de
Cisco México.
Para entrar en contacto con las soluciones de
Cisco en México, puede contactar a Rafael Chávez, Gerente Regional de Ventas de Seguridad de Cisco México, al correo [email protected] o bien con Óscar
M. González, Partner Account Manager, a la dirección
[email protected].
Fortinet
Manuel Acosta, Vicepresidente de Ventas y Country Manager de Fortinet México, coincidió que el IoT
representa una oportunidad de negocio para toda la industria, incluyendo a los canales, fabricantes y todos los
jugadores en el sector de la seguridad. Así como el IoT
tiene grandes beneficios para el hombre, también viene
acompañado de grandes vulnerabilidades.
Manuel Acosta, Vicepresidente de Ventas y Country Manager de Fortinet México.
“Hablamos de millones de dispositivos conectados
al Internet, y desafortunadamente, los ciberdelincuentes
siempre encuentran el lado más delgado y vulnerable
para cometer fraudes y ataques. Es por ello que se deben
proteger y encontrar mecanismos que aseguren todos
esos dispositivos conectados, por lo que el negocio de la
seguridad crecerá exponencialmente a la par del número
de equipos conectados a la red”, dijo Acosta.
Fortinet
En este sentido compartió que Cisco cuenta con
una arquitectura para el ataque continuo: antes, durante y después del ataque, que incluye varias tecnologías
como detectores de intrusos, componentes como firewall, soluciones de antimalware avanzado, web y email
security, además de autenticación de usuarios, y soluciones específicas de seguridad que se dimensionan dependiendo del sitio donde se colocará cada uno de los componentes, se puede incluir también un UTM que ayude a
proteger localidades remotas, y permita proteger todo,
como por ejemplo válvulas.
Para estas necesidades, Fortinet desarrolló una
solución que ayuda a mitigar los riesgos de las vulnerabilidades del IoT: Secure Access Architecture o SAA
(Arquitectura de Acceso Seguro), adicionado de otras
herramientas como soluciones Anti DDoS, Sandboxing,
NGFW/UTM, Web Application Firewall (WAF), Seguridad
de Base de Datos, AntiSpam & Encriptación de emails, Soluciones robustas de Autenticación, Acceso y Seguridad
WiFi, así como soluciones de seguridad para el EndPoint.
Actualmente Fortinet cuenta con un plan de capacitación para sus partners, que no solo incluye el conocimiento técnico y comercial, sino también el panorama y
las tendencias de la seguridad en México y el mundo, que
por supuesto incluye el IoT.
“Tenemos la Inteligencia a través de nuestros laboratorios FortiGuard Labs y otras alianzas que nos permiten colaborar con entidades tanto locales como internacionales para ser más ágiles contra las amenazas. Además
contamos con las herramientas necesarias para apoyar a
los clientes a entender el estado de seguridad de sus or-
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
5
Reportaje especial de seguridad
ganizaciones, así como para probar los ambientes ideales
para asumir una verdadera estrategia de ciberseguridad”.
Además añadió: “El IoT representa una amenaza
tangible para las empresas. Se estima que para el 2020,
33 mil millones de dispositivos estén conectados a la red.
Por lo mismo, se debe considerar un plan de seguridad
para evitar que cada uno de esos dispositivos se convierta en una amenaza o vulnerabilidad en las empresas”.
Para conocer más acerca del portafolio de Fortinet,
puede acercarse con Roberto Corvera, Director de Canales para Fortinet México al correo [email protected]
o visitar la página www.fortinet.com.
Intel Security
Intel Security
6
Víctor Efraín Medina Mercado, Consumer Manager
ISP & Telco México y CALA, aseguró que actualmente el
IoT (Internet of Things) o “Internet de las Cosas” como
se conoce en América Latina ya es una realidad a nivel
mundial y México no es la excepción. A pesar de que
con frecuencia escuchamos noticias sobre proyectos de
Internet de las cosas y dispositivos conectados en países
como Estados Unidos, Reino Unido, Alemania, Japón, Corea del Sur, por mencionar algunos; la realidad es que en
México también se están dando pasos muy importantes
para aprovechar ésta que no sólo es una oportunidad
tecnológica sino de negocio.
Una muestra de ello son los esfuerzos realizados
por organizaciones como FUMEC (Fundación México- Estados Unidos para Ciencia) que junto a empresas como
Intel han desarrollado programas para evaluar proyectos
de PyMES basados en el desarrollo de tecnología que sirva no sólo para mejora de procesos sino para hacer más
eficientes y más rentables a las empresas que utilicen la
tecnología en el mayor número de “cosas” posibles, dijo
Medina Mercado.
En cuanto a las industrias en las que se han visto
más avances, al menos desde el punto de vista del consumidor, es la de salud. Hoy en día es posible encontrar en
México múltiples dispositivos que ayudan a revisar el ritmo cardiaco, medir el número de pasos, la quema de calorías, distancia recorrida, etcétera. “Muchos podrán decir
que efectivamente esta tecnología ya tiene años de estar
disponible pero la diferencia ahora es que el Internet de
las Cosas lo que permite es que estos dispositivos se comuniquen automáticamente y envíen dicha información
no sólo a otros dispositivos como nuestro Smartphone,
Tablet o PC sino a la nube, donde eventualmente se pueden cruzar con otros datos nuestros y crear un perfil e
historial clínico disponible para hacer una evaluación de
nuestro rendimiento e incluso de nuestro estado de salud”, detalló Medina.
En el caso del sector financiero, por ejemplo, México es de los países líderes dentro de Latinoamérica en
cuanto a penetración de banca en línea con un 55%, incluso mayor a lo que se presenta en Brasil, esta penetra-
ción, per se, podría parecer no tan relevante o relacionada con el Internet de las Cosas pero recordemos que un
siguiente paso en la evolución de la banca en línea es el
pago con nuestro dispositivo móvil lo cual ya le da un nivel superior en valor a un elemento conectado a internet
que anteriormente sólo empleábamos como medio de
comunicación o entretenimiento. A nivel empresarial ya
existen múltiples compañías, sobre todo las trasnacionales de manufactura, que se ven beneficiadas al emplear
al Internet de las Cosas como un elemento clave para la
medición y control de sus procesos.
Cabe destacar que Intel Security cuenta con opciones para ofrecer protección end-to-end (punto a punto),
es decir, se involucra en la seguridad de dispositivos endpoint como pc’s, tabletas, teléfonos inteligentes e inclusive smartwatchs; pasando por soluciones para red y nube,
que es donde finalmente se almacena y se procesa la
información proveniente de los dispositivos conectados.
En este sentido, la firma argumenta que es indispensable proteger en todos estos niveles, ya que:
- Al aumentar el número de dispositivos conectados aumenta el número de amenazas. Los ciber-delincuentes están al acecho de las vulnerabilidades en
cualquier dispositivo, desde una cámara IP, hasta una
Smart TV.
- El tiempo de respuesta ante un ataque es crítico.
En Intel Security le denominan “Golden Hour of response”
y esto quiere decir que trabajan para atender cada vez
más rápido los diferentes ataques que no solo se incrementan en número sino también en complejidad.
- Los riesgos no sólo son digitales sino también
físicos. Ya no es solamente el riesgo de que roben la
información, de un equipo de cómputo o de cuentas
bancarias. El Internet de las Cosas ya involucra niveles
de seguridad física, por ejemplo, se añade un verdadero
riesgo físico cuando un hacker vulnera un auto y controla sus acciones.
En lo que respecta al trabajo con sus socios de negocio, Intel Security está trabajando con sus partners en
evangelizar los riesgos y amenazas que observan todos
los días en todos los ambientes y aspectos de la seguridad; y hablando del Internet of things (IoT) perciben un
crecimiento de dispositivos como televisiones o refrigeradores en donde estos dispositivos tienen conexión
a Internet y esto abre la posibilidad de que puedan ser
atacados o vulnerados.
“Primero debemos pensar que cualquier dispositivo que tenga conexión a internet es clasificado como
un equipo con riesgo, es por eso que debemos pensar en
proteger los smartphones o cualquier equipo que tenga
una IP en la red de las organizaciones; hoy vemos que
altos ejecutivos tienen relojes inteligentes que se conectan al internet o tienen varias tabletas o laptops, y todos
estos dispositivos deben estar protegidos, dado que desde estos accesorios están viendo los correos o entran a
aplicativos que pueden vulnerar la red, es por esto que
nosotros vemos una gran oportunidad en este tema y
que lo más importante es que en los próximos 3 años la
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Kaspersky Lab
Daniel Molina, Director General para los Mercados
Estratégicos de América Latina de Kaspersky Lab, destacó
que el Internet de las Cosas es un paso hacia adelante, y
permite que múltiples dispositivos, como refrigeradores,
termostatos y cerraduras de casa puedan comunicar entre sí, permitiendo que la híper-conectividad brinde mejores servicios a los usuarios.
Empresas como Ozom traen ahora la tecnología de
IoT a países como Chile, Colombia y México para crear hogares inteligentes, que se pueden controlar a distancia.
Desafortunadamente, lo último que se considera en la
híper-conectividad de IoT es la seguridad y confidencialidad de los datos que se comparten, reconoció Molina.
“Kaspersky Lab ha desarrollado una estrategia
comprensiva para poder atender el ámbito de seguridad
de IoT. Esto no es un reto menor, ya que cada dispositivo
y cada empresa tienen sus propios estándares de comunicación y de interconectividad. Esa difusión de sistemas
operativos y de protocolos levanta un reto en términos
de seguridad, ya que un sistema comprensivo, como lo
está desarrollando Kaspersky Lab, requiere poder entender cada comunicación para poder proteger lo que más
les importa a los padres de familia que están implementando IoT en sus hogares”, explicó el Director General de
Mercados Estratégicos de Kaspersky.
A mediano plazo, Kaspersky Lab estará liberando
agentes de protección para televisores inteligentes (ya
cuentan con pruebas de concepto de malware que los
pueden atacar) y, como estrategia, esto se agregará a su
plataforma de protección casera, Kaspersky Internet Security multidispositivos.
La gran diferencia será que en vez de proteger tres
dispositivos (portátil, móvil y PC), ahora cada hogar tendrá que proteger 20-25 dispositivos, con cada enchufe
inteligente, sensor de movimiento, cámara IP y cerradura
con conectividad a Internet.
“IoT es una explosión en conectividad, la cual requiere conexión y protección. Esa mezcla es un campo
abierto para desarrollar nuevos negocios de servicios
para configurar, mantener y proteger dispositivos de IoT
para canales interesados en este mercado. En Kaspersky
Lab vemos una similitud muy cercana entre la explosión
de móviles y la necesidad de protegerlos. Cuando comenzamos a ver pagos por medio de teléfonos inteligentes, en Kaspersky Lab vimos un crecimiento impresionante en el malware dirigido a móviles en menos de
3 años. Con la difusión de sistemas operativos en IoT,
este riesgo es aún mayor, ya que estamos hablando de
un cambio más contundente”, sentenció Molina.
Para entrar en contacto con las soluciones de Kaspersky Lab, puede hacer a través de Homero Filigrana,
Gerente de Canales para Kaspersky Lab México, al correo [email protected] o visitar la página
http://latam.kaspersky.com.
Licencias OnLine
Igor del Castillo Negrete, Gerente de Soluciones
Cloud de Licencias OnLine México, detalló que ellos
como mayorista de soluciones de seguridad en torno al
Internet de las Cosas, ponen especial énfasis en el poder
de la información y protección de datos con soluciones
de Symantec, Websense, Algosec, Veritas, Trend Micro,
Check Point, HP Security, Imperva y RSA, así como Soluciones de Nube con VMware, Veeam, Zimbra y SimpliVity, todas ellas enfocadas a brindar una gestión eficiente
y optimizada en diversos rubros de las Tecnologías de la
Información para sus clientes.
Daniel Molina, Director General para los Mercados Estratégicos
de América Latina de Kaspersky Lab
“Licencias OnLine a través de su Programa de Canales está en continua capacitación para que los partners estén preparados en cómo conversar con sus clientes finales sobre las tendencias del mercado, los avances
en las industrias y cómo una tendencia del Internet de
Kaspersky Lab
Para conocer más acerca de la oferta de Intel Security y sus programas de entrenamiento, puede entrar
en contacto con Enrique Navarrete, Director de Canales
Intel Security México al correo [email protected] o visitar la página http://www.mcafee.com/mx/.
En este sentido Kaspersky Lab desarrolló un sistema operativo específicamente dirigido a la seguridad
de sistemas como SCADA e IoT. Este sistema operativo,
desarrollado como un proyecto liderado por Eugene
Kaspersky, permite desarrollar soluciones con una huella minúscula, lo cual permite proteger estos dispositivos
con poco almacenamiento, poca memoria y poca electricidad.
Licencias OnLine
cantidad de información que se va manejar a través de
estos equipos se va incrementar exponencialmente”, dijo
Medina Mercado.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
7
Reportaje especial de seguridad
Igor del Castillo Negrete, Gerente de Soluciones Cloud de Licencias OnLine México.
las Cosas va a impactar la forma de operar en el futuro
mediato”, dijo Del Castillo.
Además agregó que: “El avance del Internet de las
Cosas ha permeado más a nivel personal y de consumo,
pues las redes sociales han explotado esto. Sin embargo, a nivel empresarial la adopción va con una cadencia
menor, pero en crecimiento, esto lo vemos en verticales
como retail y banca con mayor fuerza. La oportunidad
para los socios de canal es cada vez mayor toda vez que
la integración entre personas, dispositivos y tecnologías
no va a cesar, al contrario, entonces debemos estar preparados para ofrecer las mejores soluciones en torno a la
seguridad y podamos compartir nuestros datos, aplicaciones y sistemas sin temor alguno”.
Para entrar en contacto con Licencias Online, puede hacerlo con Rodrigo de Burgos, Director Comercial en
México, al correo [email protected] o visitar
la página www.licenciasonline.com.
De acuerdo con la encuesta EMA, patrocinada por Dell, 47% de las organizaciones que
participaron en el sondeo señalaron que ven al IoT como algo esencial o importante para su
negocio; 10.5% considera adoptarlo en un futuro cercano, que abarca entre 3 y 6 meses, y
15.7% investigará más al respecto y podría adoptar algunas soluciones en los próximos 6 a
12 meses.
Según el análisis, las industrias de salud, manufactura y servicios básicos se encuentran
entre las principales verticales con mayor adopción de soluciones IoT, y aunque 14.7% de
las organizaciones encuestadas aún percibe problemas con la privacidad de los datos producidos, sobre todo por los dispositivos móviles, cada vez se encuentran más interesadas en
adquirir soluciones de este tipo. De hecho, Gartner estima mayores ingresos para los proveedores de IoT que podrían exceder los 300,000 millones de dólares en 2020, con exclusión de
los equipos de cómputo, tabletas y teléfonos inteligentes.
IoT será sin duda un tema que cobre mayor auge en los próximos años, 2016 podría ser
un año clave para que usted como integrador, sea de los primeros en adoptar este tipo de soluciones, ofrecerlas a sus clientes, y estar listo para cuando las oportunidades sean mayores,
solo los que estén preparados y dispuestos al cambio, son los que más fácilmente se adaptarán a las nuevas necesidades.
8
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Seguridad / Noticias
Carlos Soto
Fortinet celebra con sus canales
las metas alcanzadas en 2015
Además de contar con un amplio portafolio, la estrategia del fabricante se centró en establecer las bases de
sólidos negocios con un aproximado de 120 canales, a los
que les brindó apoyo para desarrollar sus habilidades y consolidar buenos proyectos.
“Es importante señalar que 70 de esos 120 canales
son partners que han venido creciendo de forma paulatina,
por ello, la estrategia de generar realmente un programa de
desarrollo de canales”, señaló Roberto Corvera, Director de
Canales en Fortinet México.
En relación a sus metas alcanzadas, Manuel Acosta,
director general de Fortinet México, dijo: “Haber conseguido un crecimiento de dos dígitos a nivel mundial, que es un
record para la compañía, es un reflejo de la sólida y positiva
relación que mantenemos con nuestros socios en México y
en todo el mundo”.
Roberto Corvera, Director de Canales en Fortinet México.
F
ortinet llevó a cabo un
evento donde reconoció los
avances que en conjunto
han tenido con sus mejores
partners durante 2015. En un
mercado donde la mayoría
de las empresas son pymes, la oportunidad de aportar soluciones de seguridad
para este sector es indispensable, por ello
es que el portafolio de la firma cuenta con
opciones que van desde dispositivos para
pequeñas empresas hasta los denominados carrier class.
10
Además resaltó que en 2015, las estrategias de educación y certificación para los socios de Fortinet reforzaron
y maximizaron las capacidades de ejecución para la integración de proyectos estratégicos, lo que permitió a los socios
generar una mayor rentabilidad para sus negocios y, para
Fortinet una mayor penetración en los segmentos de mediana empresa, gobierno, grandes corporativos y telcos.
Cabe señalar que durante el año Fortinet realizó 70
cursos donde se capacitaron a más de 500 profesionales. El
programa de capacitación y certificación Network Security
Expert (NSE) de Fortinet incrementó las capacidades de los
socios para utilizar las soluciones Fortinet y desarrollar infraestructuras de seguridad integrales, reconocer vulnerabilidades y riesgos de la red, y mitigar inminentes amenazas
de seguridad que podrían poner en peligro a los negocios.
PARTNERS PREMIADOS
A continuación se enlistan a los ganadores que obtuvieron
un reconocimiento por parte del fabricante:
Total Networks
Mejor Partner Zona Norte
Estratel
Mejor Partner Zona Sureste
XLC
Mejor partner Zona Occidente
Grupo Tecno
Mejor Proyecto
Sonda
Partner Revelación
Grupo Dice
Mayorista del Año
GTLINK
Mejor Partner del Año
Guiar y Asiami
Reconocimiento por Lealtad (partners que han comercializado la marca Fortinet por más de 10 años).
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Seguridad / Mayoristas
Michael Negrete Cruz
Grupo Dice y sus marcas de
seguridad reconocen al canal de
distribución
E
n la búsqueda de distinguir la intensa labor
que realiza en canal de distribución en mancuerna con los sellos tecnológicos que integran su portafolio de seguridad lógica, Grupo Dice celebró un encuentro con sus socios
de negocio, en donde les fueron otorgados
galardones de manos de directores generales y altos ejecutivos de ambas instancias.
El convite se llevó a cabo a finales de noviembre en
un céntrico lugar de la capital mexicana, en donde encabezados por Rogelio Castro, director general del mayorista y los distintos ejecutivos representantes de las marcas
BlueCoat, F5, Fortinet, Palo Alto, Cisco Security, Damballa
e Infoblox, recibieron a decenas de partners, quienes animosamente llegaron a la cita.
El momento de la premiación fue encabezado por
el Arq. Enrique Reyna, gerente de Marketing de Grupo
Dice, quien explicó a través de un breve discurso, que el
2015 ha sido un año con importantes retos y compromisos que cumplir, aunque –subrayó-, gracias al esfuerzo
del staff que le acompaña en la mayorista, así como el
sólido acompañamiento del ecosistema de soluciones en
seguridad, se obtuvieron los resultados esperados.
Hay que señalar que las distinciones que llevaron
a cabo Grupo Dice en mancuerna con las marcas arriba
citadas, fueron entregadas en respuesta a los resultados
por desempeño en ventas y facturación; así como un estándar de alto desempeño y eficacia en sus labores.
Por último agradeció profundamente a su canal de
distribución, quien gracias a los resultados que obtiene,
colocan a Grupo Dice como uno de los distribuidores de
valor agregado más importantes del país; para luego comenzar con la lista de canales ganadores, la cual incluimos en su integridad indicando fabricante y empresas
premiadas:
BlueCoat, F5, Fortinet
Scitum S.A. de C.V.
BlueCoat, Palo Alto, InfoBlox, F5
Data Warden S.A. de C.V.
Blue Coat
Scitum S.A. DE C.V.
Data Warden S.A. de C.V.
Palo Alto
PT Soluciones, S.A. de C.V.
Seguridad Informática y de Telecomunicaciones
S.A. de C.V.
Vaday de México S.A. de C.V.
Grupo Antea S.A. de C.V.
F5
Scitum, S.A. de C.V.
Triara S.A. de C.V.
Infoblox
Data Warden S.A. de C.V.
Fortinet
GTLink S.A. DE C.V.
Guiar Comercializadora de Productos y Servicios
S.A. de C.V.
Alestra S. de R.L. de C.V.
Tecnologías 01SW S.A. de C.V.
DITEL
Tecnologías de Información América S.A. de C.V.
Estrategias en Tecnología Corporativa S.A. de C.V.
ACG Comunicaciones Unificadas S.A. de C.V.
Operadora de Tiendas Voluntarias S.A. de C.V.
Damballa
MCS Network Solution S.A. de C.V.
Cisco Security
Scitum S.A. de C.V.
BG2 Services S.A. de C.V.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
11
Seguridad / Noticias
Intel Security lanza reporte La
Economía de Datos Ocultos
que se trata de la delincuencia pero a través de medios
digitales, de USB´s y malware.” dijo Raj Samani, Director
de Tecnología de Intel Security en EMEA. ¿Qué sucederá
cuando este chico de apenas 19 años de edad, intente
solicitar un crédito en alguna tienda departamental o
una hipoteca, le rechazarán su crédito porque alguien
más ya lo habrá utilizado y esto afectará su historial crediticio”, mencionó el directivo.
Durante el transcurso de los años, el equipo de
McAfee Labs ha trabajado con los proveedores de seguridad de TI, agencias de seguridad pública y otros, para
identificar y evaluar diversos sitios web, salas de conversación, y otras plataformas, comunidades y mercados en
línea, donde datos robados se compran y se venden. A
partir de esta experiencia, sus investigadores ahora pueden proporcionar una evaluación general del "estado de
la economía de la ciberdelincuencia" junto con ejemplos
de los principales tipos y precios de datos.
R
ecientemente, Intel Security dio a conocer
el informe La Economía de Datos Ocultos
(The Hidden Data Economy), que muestra ejemplos de cómo diferentes tipos de
datos robados están siendo colocados en
paquetes con los precios para cada tipo
de datos. La organización McAfee Labs de Intel Security
Group, examinó los precios de datos robados de tarjetas
de débito y crédito, contraseñas de inicio de sesión de
cuentas bancarias, contraseñas de servicios de transferencias bancarias secretas, contraseñas de inicio de sesión de servicios de pago en línea, de red empresarial, y
de subastas en línea.
Aunque parezca difícil de creer, esto está sucediendo a la par de nuestro día a día. El comercio clandestino
de datos no discrimina a nadie, cualquiera puede ser víctima sin saberlo.
“La venta de la identidad de una víctima es la
categoría más alarmante por tratarse de algo tan personal. Como muchos otros casos, sucedió con un chico
de 19 años de edad, tras una serie de investigaciones,
nos dimos cuenta de que su identidad estaba siendo
negociada por los delincuentes. Una vez hechas las
investigaciones necesarias, logramos contactarlo y le
preguntamos si él sabía que esto estaba sucediendo
con sus datos y él comentó que no tenía ni idea. Lo que
buscamos en este informe, no es asustar a la gente, ni
sembrar la incertidumbre o la duda, lo que queremos
que la gente comprenda es la evolución del crimen, por-
12
“El objetivo de este informe es entender realmente
la clase de este mercado, de este nuevo mundo en el que
vivimos, que las personas tomen conciencia y resguarden
su información personal y financiera. En McAfee Labs
estamos comprometidos a seguir proporcionando este
tipo de información que ayude a las personas a protegerse. Innovamos, cooperamos, invertimos, pero a la par, los
cibercriminales también lo hacen y utilizan cualquier método y tecnología para lograr más ataques. Es importante
que las personas tomen las precauciones necesarias”, señaló el directivo.
SUGERENCIAS DE INTEL SECURITY
PARA EVITAR RIESGOS
Revisar a detalle los estados de cuenta. Al recibir su
estado de cuenta, no dé por un hecho que todas las cuentas aplicadas a su crédito son legítimas. Verifique uno por
uno los montos para descartar cualquier anomalía.
Solicitar estados de cuenta digital y no vía correo.
Es más fácil que su nombre, los datos de su tarjeta, banco, crédito disponible, etc. caigan en manos de terceros
de forma impresa, a través de correo tradicional, que de
forma digital donde solamente usted podrá ingresar a
través de su banca en línea.
No proporcionar datos personales o financieros.
Por ningún motivo aparentemente justificable, proporcione sus datos personales o financieros, ya sea a través
de encuestas en línea o correos electrónicos de dudosa
procedencia.
Consultar el historial crediticio. En algunos países
consultar su historial creditico es gratis, al menos una vez
al año. Tome las acciones necesarias en caso de no identificar algún adeudo. Actúe rápido.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Seguridad / Noticias
Kaspersky Lab advierte sobre los
riesgos de los juguetes conectados
Cibercriminales vulneran dispositivos y muñecos conectados a Internet para acceder a
imágenes y datos personales.
S
i hay algo característico en
la época de las fiestas de fin
de año, es el querer regalar a
nuestros seres queridos lindos obsequios, especialmente a los niños; sin embargo, en
una era en que la conectividad a Internet
es algo tan cotidiano, los “juguetes conectados” pueden ser un riesgo muy serio que
los piratas informáticos llegan a usar como
aliados.
Un claro ejemplo sucedió en el pasado Cyber Monday, cuando el fabricante de
juguetes VTech anunció que había sufrido
un hackeo en noviembre y que los hackers
habían comprometido las cuentas de más
de 5 millones de usuarios en una de sus bases de datos. Los criminales se apropiaron
de los nombres de usuario, contraseñas,
direcciones IP y descargas; no obstante,
ese fue el menor de los daños, ya que también obtuvieron las fechas de cumpleaños,
nombre y género de los niños, además de
190 gigabytes de fotos de decenas de miles de pequeños.
Según un comunicado que emitió
la empresa, este ataque podría impactar a
usuarios de Estados Unidos, Latinoamérica,
Canadá, Reino Unido, la República de Irlanda, Francia, Alemania, España, entre otros.
Cuanto más avancemos en el camino
de la conectividad, más nos enfrentaremos
a una realidad en la que hay gente perversa que está deseando explotar las vulnerabilidades de los productos, como refiere
David Emm, Investigador Principal de Seguridad en Kaspersky Lab. “Vivimos en un
mundo conectado, en el que los juguetes
de nuestros hijos se convierten en la forma
en la que los criminales acceden a nuestros
datos personales. Es de suma importancia
que los padres tengan en cuenta aspectos
que van más allá de la diversión al elegir un
juguete y que consideren el impacto que
estos pueden tener en sus familias”.
La nueva muñeca Barbie, conectada con micrófono y altavoz, es uno de los
ejemplos más mencionados cuando se habla de juguetes poco seguros.
A continuación, cuatro consejos para
cuidarse de los riesgos que traen consigo
los “juguetes conectados”:
1. Proteger a los hijos: El nivel de exposición de los niños a Internet y a los dispositivos con conectividad es una decisión
que varía según el criterio de cada padre.
Por ello, te aconsejamos que investigues
un poco y decidas a qué quieres exponer a
tus hijos en la red.
2. Procurar no usar datos reales: Un
pequeño test: ¿Sabes por qué las empresas
te piden datos personales al registrarte en
un servicio o en una cuenta para jugar online? Las páginas web que almacenan información lo hacen para intentar venderte sus
productos o para vender tus datos a otros
proveedores, que los utilizarán para intentar venderte sus productos.
3. Las fotos tienen valor: ¿Conoces el
dicho que dice que una imagen vale más
que mil palabras? Sea verdad o no, tu hijo
no tiene precio. Nadie debería tener acceso
a sus fotos, a menos que tú lo permitas.
4. Inteligentes pero no seguros: Vivimos en un momento en el que cualquier
cosa puede ser “inteligente”, desde una Barbie a una nevera, además de tener conectividad. Sin embargo, en la creación de estos
dispositivos, la seguridad no suele ser una
prioridad para las empresas.
David Emm también aconseja preguntarse qué información se recoge sobre
nuestros hijos, cómo puede ser utilizada y,
en caso de que el WiFi esté activado, si es
posible que alguien lo utilice para atacar
nuestra red.
Según Dmitry Bestuzhev, Director
del Equipo de Investigación y Análisis para
Kaspersky Lab América Latina, a diferencia
de los dispositivos electrónicos convencionales, como nuestras computadoras,
teléfonos celulares o tabletas, los juguetes
conectados no son fáciles de parchar.
“Una vez que una vulnerabilidad o
más se hayan descubierto, ese juguete
quedará para siempre vulnerable desde
el punto de vista de los ataques informáticos. Y claro está, para un niño no será
fácil deshacerse de tal juguete, especialmente si se ha encariñado con éste”, concluyó Bestuzhev.
Los expertos anticipan que otros
juguetes conectados sean directamente
atacados en los próximos meses, aprovechando que la seguridad informática no es
una prioridad para la mayoría de los fabricantes; sin embargo, al final, cada usuario
es el mayor aliado en la lucha contra el cibercrimen. Cuanto menos compartas en la
red, menos información habrá publicada
sobre ti y tu familia.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
13
Michael Negrete Cruz
Seguridad / Mayoristas
Nexsys Security Day hace eco por
primera vez en la Ciudad de México
Guiados por el exponencial crecimiento de la industria de la Seguridad Informática, Nexsys
arrancó en nuestro país por primera vez con una jornada dedicada específicamente a la
industria de la protección, denominada “Nexsys Security Day”.
baten dichos desafíos, además de que presentaron diversos casos
de éxito ante los asistentes. El ejecutivo indicó, basado en estadísticas de reciente publicación elaboradas por importantes firmas de análisis, que al día se
cometen alrededor de 1 millón de cibercrímenes, es decir 14 por
segundo, 820 por minuto; para alcanzar la terrorífica cifra de 347
millones de delitos, tan sólo en el continente americano, con una escalada máxima de 400 millones en tierras asiáticas, y con tendencias
que apuntan a un firme crecimiento en fechas próximas.
Entrevistado por separado, Ramírez Laguna dijo a SecuriTIC,
que la fortaleza adquirida por la empresa en cuanto a variedad en su
portafolio; apoyos estratégicos de financiamiento y mercadeo; logística e inventarios -entre otros-, han llevado a la marca a colocarse
como uno de los principales actores en la industria; además de contar con el programa de educación y certificación más ambicioso de
todo el mercado en su tipo, denominado Nexsys Business School,
en donde explicó que la empresa que comanda no sólo se preocupa
por capacitar técnicamente a sus partners, sino que van más allá incorporando programas de habilitación comercial y hasta gerencial.
Por su parte, Pablo Picazo, gerente de canales para Nexsys, indicó que la importancia que ha tomado la división de Seguridad para
la empresa, es mayúscula, ya que al día del total de las ventas de la
empresa, alrededor de 40% tiene sustento en ese mercado, razón por
la cual se han enfocado en eficientar sus capacidades en tal tema.
C
elebrada en un céntrico hotel
del Paseo de la Reforma -en pleno corazón de la ciudad capital-,
Alejandro Ramírez Laguna, country manager para la firma, recibió
en compañía de un nutrido staff
y representantes de las marcas patrocinadoras,
a decenas de partners con quienes compartió
que a 25 años de haberse fundado la empresa el
tema Seguridad en la industria de TI ha pasado
de ser un tema de tendencias y cumplimiento,
a un aspecto imprescindible para la continuidad de operaciones no sólo para las empresas
y organizaciones en todo el mundo, sino para el
individuo mismo.
En un programa de presentaciones y exposiciones, expertos de sellos tecnológicos de
la talla de Adobe Kaspersky, Polycom, Symantec,
Oracle y Wacom, hablaron acerca del entorno de
inseguridad cibernética, al tiempo que compartieron cómo sus desarrolladas soluciones, com-
14
El ejecutivo añadió que esta gira de negocios se extenderá
a las ciudades de Guadalajara y Monterrey, en las postrimerías del
2016, ya que éstas son plazas donde cuentan con una importante
cantidad de partners, quienes de igual forma ya detectaron la avidez del mercado por las soluciones de Seguridad que ofrecen.
Su cadena de comercialización incluye Resellers, VARs, ISVs
e Integradores de Sistemas y se ha destacado por sus relaciones
de negocio, razón por la cual hoy cuenta con 36 fabricantes líderes
mundiales del mercado IT. Se caracteriza por ser aliado estratégico
para fabricantes y socios de distribución gracias a su conocimiento
del mercado, modelo de distribución, estructura de servicio y manejo de un excelente esquema de desarrollo para partners.
Para finalizar, Ramírez Laguna llamó a los distribuidores e integradores del canal de distribución tecnológica de México, a que
se acerquen y comparen los múltiples beneficios que tiene Nexsys
para sus partners, como lo es la rápida, intuitiva y útil app de Nexsys,
disponible en plataformas como IOS, Android y Blackberry, ya que
aseguró, ese será el punto de partida para una nueva experiencia y
crecimiento para su negocio.
Si desea saber más de Nexsys, diríjase a www.nexsysla.com
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Seguridad / Noticias
Trend Micro presenta
el reporte con foco en
amenazas de origen chino
Trend Micro presenta un reporte sobre las amenazas actuales en el mercado móvil chino,
desde 2013 con el reporte del llamado “Chinese Underground” se sentó un precedente
sobre las alertas de este mercado y en este año mediante el reporte “La Nación Prototipo: La
Clandestinidad Cibercriminal China en 2015”, se le da continuidad a esta línea de investigación.
1). Motores de búsqueda de datos robados - la investigación muestra que Chinese Underground está ofreciendo herramientas que les permite a los criminales localizar y
adquirir tipos específicos de datos robados de su interés, ya
que con la gran cantidad de brechas de seguridad que hay
actualmente, existe una gran cantidad de datos disponibles.
“Los criminales, incluso, han creado una nueva herramienta accesible y fácil de usar (Social Engineering Master)
que extrae los datos filtrados y que puede utilizarse para
crear correos electrónicos de phishing convincentes utilizando ingeniería social. Las cuentas de PayPal, de póker en
línea e incluso de Uber ahora también pueden encontrarse
a través de los motores de búsqueda de datos filtrados, algo
nuevo en los mercados clandestinos chinos y de otros lugares”, dijo Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro México.
E
ste reporte refleja que las amenazas que acechan al mundo generalmente tienen su origen
en el mercado ilegal chino, es por esto que
el equipo Forward-Looking Threat Research
(FTR) quienes han investigado durante años
las actividades criminales en la deep web, se
enfocaron a investigar tres áreas clave de la clandestinidad
cibercriminal china:
1.
Asimismo, los criminales cibernéticos chinos han encontrado la manera de monetizar los resultados de búsqueda de datos filtrados de las víctimas, quienes pueden pagar
a los motores como SheYun, alrededor de $16 dólares por
palabra clave para que la información robada no aparezca
en los resultados de búsqueda de otros.
Los pagos por estos datos filtrados se están haciendo
mediante monedas de foros o puntos de crédito que pueden comprarse en Alipay con las cantidades correspondientes en RMB (RMB 1 = 10 monedas de foros = ~US$0.16).
Los criminales, incluso, han creado una
nueva herramienta accesible y fácil
de usar (Social Engineering Master)
que extrae los datos filtrados y que
puede utilizarse para crear correos
electrónicos de phishing convincentes
utilizando ingeniería social
Ilustraciones: freepik.com
16
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Seguridad / Noticias
Al tener como referencia el
estudio de 2013 y poder tener
datos actuales con este nuevo
reporte es destacable la manera
en que los cibercriminales chinos
han logrado mantenerse al día en
cuanto a eventos, tendencias y
medidas de seguridad
2.
2). Carding – Debido a la creciente
adopción de los pagos sin efectivo y con
un pronóstico de crecimiento de 27%
para el siguiente año, los atacantes están
perfeccionando sus técnicas tanto en dispositivos como en software, esto se refleja
en el aumento de la producción de dispositivos de carding (Puntos de Venta (PoS)
y skimmers para cajeros automáticos) que
aunque actualmente se venden en China,
se prevé que su alcance sea global en un
futuro. Dichas terminales comprometidas
se venden por alrededor de 5,000 RMB
(~US$788) cada una en lzise.com.
Dentro de este mismo segmento,
los dispositivos de “puerta trasera” se han convertido en
tendencia ya que son vendidos a empresas legítimas,
que la mayoría de veces desconoce el tipo de dispositivo
adquiere, comprometiendo así la información bancaria
de los compradores que pagan con tarjetas de crédito, e
incluso pueden enviar estos datos a los delincuentes vía
mensaje de texto.
Para contrarrestar esta tendencia, los bancos han
comenzado a emitir las tarjetas EMV
o tarjetas con chip, que si bien hacen
del robo de datos algo más complicado y costoso para los atacantes, su uso
aún no está generalizado e incluso los
delincuentes chinos han empezado a
producir dispositivos que hagan posible estas brechas.
Más allá del comercio de productos y servicios de ciberdelincuencia, se ha detectado que en el mercado chino se ha generalizado la venta
3.
de materiales educativos y de
capacitación para los criminales cibernéticos potenciales,
garantizando retornos de inversión y descuentos a clientes asiduos. Por ejemplo, los
investigadores de Trend Micro
descubrieron la “biblia” (una
“guía práctica” para el carding)
por 2BTC [~US$569.58]; otra
guía se ofrecía para la temporada navideña con descuento
de 0.3BTC (~US$85.44; 50% de
descuento).
3). Ofertas del mercado: las ofertas de productos
y servicios clandestinos en el mercado
chino en general bajaron de precio, lo
que refleja las tendencias a nivel mundial, sin embargo, la creciente demanda
de mayores habilidades y complejidad ha
aumentado el precio de ciertos servicios,
como el hospedaje mensual de sitios con
protección contra la DDOS que aumentó
hasta diez veces en algunos casos.
Otra área en la que el precio aumentó considerablemente fue el incremento
del ranking de las aplicaciones gratuitas
de la App Store de Apple: estos precios
se duplicaron en algunos casos en comparación con 2013. Al mismo tiempo, los
precios por el incremento del ranking de
aplicaciones pagadas en la tienda de Apple bajaron a la
mitad de lo que costaban en 2013. Lo que indica que las
aplicaciones gratuitas son más populares que las aplicaciones pagadas, por lo que los criminales están aprovechando esta tendencia.
“Al tener como referencia el estudio de 2013 y poder tener datos actuales con este nuevo reporte es destacable la manera en que los cibercriminales chinos han
logrado mantenerse al día en cuanto
a eventos, tendencias y medidas de
seguridad, pero a su vez nos da una
idea sobre las amenazas que puedan
venir para los mercados más vulnerables y poder estar lo mejor preparados posible”, concluyó Castro.
Consulte el reporte completo en el siguiente link: http://www.
trendmicro.com/cloud-content/us/
pdfs/security-intelligence/whitepapers/wp-prototype-nation.pdf
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
17
Reportaje especial de Videovigilancia
OPORTUNIDADES DE NEGOCIO
EN VIDEOVIGILANCIA
CON MIRAS AL
Cada comienzo de año en el calendario implica nuevos retos y
metas por alcanzar. Para usted como integrador, quizá sea un
momento oportuno para replantear los objetivos y delimitar
las áreas de oportunidad; si está ya inmerso en el campo de
la videovigilancia o está planteando la posibilidad de añadirlo
como una oferta de valor a su negocio, aquí le presentamos
la visión de algunos jugadores en la materia de lo que prevén
sucederá a lo largo de 2016.
18
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Reportaje especial de Videovigilancia
Carlos Soto / J.R.
2016
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
19
Reportaje especial de Videovigilancia
E
Bosch
n términos globales, el mercado mundial de
videovigilancia viene creciendo de manera
promedio un 10% en una relación año contra año, y se espera continúe con esa tendencia al menos hasta 2019, mientras que
el segmento de videovigilancia en red la expectativa es de aproximadamente el 16%, según reveló
un estudio de la firma de consultoría IHS Technology.
De acuerdo con el informe, en 2014 las tecnologías
de red representaron el 67.3% de los ingresos totales de
la industria a nivel mundial. De este porcentaje, el 39.1%
de las ventas totales fueron de cámaras de red, con el
91.9% correspondiente a cámaras digitales. Estas cifras
muestran que el mercado de las cámaras de video se encuentra actualmente en un continuo proceso de migración de los sistemas analógicos hacia los digitales, aunque sigue habiendo mercado para ambos.
Sin embargo, se espera una migración prolongada
de los sistemas analógicos hacia soluciones de videovigilancia en red, derivado por el incremento constante en la
aparición de nuevos equipos IP y una mayor utilización
por parte de las empresas, esto hace que las previsiones
aumenten hasta un 21.6%.
Asimismo, las expectativas para el segmento de
switches Ethernet orientados al mundo de la videovigi-
lancia también son optimistas ya que, según el informe
de IHS, este mercado crecerá más del doble en los próximos tres años, llegando a superar los 500 millones de dólares en 2018.
Para conocer más a detalle las expectativas locales,
entrevistamos a diversos jugadores en la materia, quienes compartieron su visión, áreas de desarrollo y oportunidades en el mercado.
Bosch
Julián Abraham Navarro, Director de Sistemas
de Seguridad y Comunicación de Bosch México, señaló
que para 2016 su enfoque se centrará en la tecnología
Starlight, la cual permite entregar una mayor calidad de
imagen y lograr hacer la oscuridad totalmente visible. Los
nuevos sensores Starlight poseen mayor resolución con
una sensibilidad luminosa más grande, por lo que renovarán su portafolio de cámaras con esta tecnología.
Adicionalmente se enfocarán en el sistema de
Análisis inteligente de Video (IVA), esto es Inteligencia
superior en la propia cámara, la cual viene con 15 tareas
embebidas y es posible combinar hasta 8 tareas simultáneamente. Existe diferentes tipos de tareas, por ejemplo:
clasificaciones de objetos por tipos, persona, carro, bicicleta, camión y por color.
Además, el sistema de detección facial tiene capacidad de detectar un rostro, aun cuando la persona está
usando lentes de sol o se cubre a propósito la boca. “La
detección embebida en la cámara en conjunto con un sistema de reconocimiento facial permite una eficiencia sin
igual. Ya que gran parte del procesamiento es realizado en
la propia cámara con algoritmos neurales”, explicó Navarro.
El tercer eje para 2016 está delimitado por el de
Seguridad de la información, donde el Director de Sistemas, detalló que es importante que los clientes conozcan que todas las cámaras Bosch tienen módulos
seguros de criptografía, esto garantiza que en casos de
mantenimiento del equipo nadie pueda tener acceso
a las clases de seguridad que están grabadas en la cámara, esto se da por uso de una plataforma conocida
como TPM (Trusted Platform Module).
“Nuestro objetivo es seguir innovando en tecnologías y soluciones competitivas que mantengan los
más altos estándares de calidad. Promover y difundir el
concepto de soluciones integrales para los mercados de
seguridad, salvaguarda y comunicaciones. Para nuestros
canales, trabajaremos para ser un socio de negocios que
les oriente en brindar la experiencia de usuario satisfaciendo las necesidades de sus clientes, ya sea para definir la especificación y alcance de sus proyectos o para
convertirse en expertos a través de nuestro programa de
entrenamiento”, apuntó Navarro.
Julián Abraham Navarro, Director de Sistemas de Seguridad y Comunicación de Bosch México.
20
El ejecutivo destacó que sin duda todo lo relacionado con aeropuertos, monitoreo urbano y bancos,
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Para conocer más acerca del portafolio y los programas de Bosch, puede entrar en contacto con Julián Abraham Navarro, Director de Sistemas de Seguridad y Comunicación México, al correo [email protected].
com o visitar la página www.la.boschsecurity.com.
CDC Group
Alfonso López, Gerente de Producto en CDC Group,
explicó que por la parte de CCTV, una de las principales
marcas que tendrán foco este año es Samsung Techwin,
quien ofrece una nueva línea de productos IP para el sector medio y Pyme llamada Wisenet Lite, cuenta con un
kit que contiene NVR y cámaras en paquetes de 4, 8 y 16
canales, con conexión Plug & Play, y alimentación PoE.
En cuanto al trabajo con socios de negocio, el Gerente de Producto, señaló que existen 2 áreas fundamentales: entrenamiento y capacitación que les permita estar
a la vanguardia en cuestiones técnicas; y otra comercial
donde se incluyan las mejores prácticas de venta de la
mano del propio fabricante, incluso se tienen preparadas
certificaciones CCTV de manera mensual.
“Para este año tenemos que abrir más canales de
integración en los estados donde tenemos presencia
como empresa, en ciudades como Puebla, Veracruz, Mérida, León, Guadalajara, Monterrey y Hermosillo. El objetivo es dar a conocer la línea de productos CCTV de la
marca Samsung Techwin, ya que tiene un potencial muy
rentable y poder posicionarnos en cualquier sector, especialmente en el de la Pyme”, acotó López.
Para conocer más acerca del trabajo que realizará CDC, puede entrar en contacto con Alfonso López,
Gerente de Producto de CDC Group, al correo alopez@
cdcmx.com o al teléfono (55) 35472050 ext. 502 o bien
visitar la página www.cdcmx.com.
Adicionalmente cuentan con nuevas cámaras de la
misma serie que se pueden acondicionar a una instalación para el sector Pyme, donde el usuario final obtendrá
equipo de una nueva tecnología con una garantía de 3
años. “Con todos estos atributos, nuestros integradores
se podrán posicionar en este sector que les será muy rentable. En la actualidad le empresa Pyme está creciendo
en un porcentaje más acelerado, por ello que hay una
gran oportunidad de negocio en este sector sobre todo
para la parte de CCTV”, expuso López.
CDC Group
representará grandes oportunidades de negocio para los
integradores. “Los canales deberán analizar muy bien la
oferta de soluciones y productos que ofrezcan tecnología que realmente soporte las especificaciones y requerimientos de estos mercados”.
CSX
Dolores Jiménez, Directora Comercial de CSX México, aseguró que dentro de la videovigilancia es importante resaltar que las cámaras IP serán en definitiva las
que más se promuevan a lo largo del año, ya señaló es la
tendencia tecnológica que impera en el mercado, asimismo prevé un incremento en la demanda de soluciones
de storage, ya que muchos usuarios de CCTV tienen la
necesidad de respaldar sus grabaciones.
Alfonso López, Gerente de Producto en CDC Group.
De su portafolio de productos, destacarán las
soluciones de Storage para MAC con conexiones
CSX
Dolores Jiménez, Directora Comercial de CSX México.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
21
Reportaje especial de Videovigilancia
D-Link
Thunderbolt, kioscos interactivos multimedia, wireless
AC, por mencionar algunos. Jiménez comentó que la
seguridad en videovigilancia es indiscutible que deberá
reforzarse, sin embargo, la parte de seguridad en la red es
indispensable tenerla presente ya que hay nuevos mercados que se están abriendo como el Storage en todos
los sectores y niveles tanto usuarios como empresas.
“Nuestro objetivo para este año es continuar con
el apoyo a nuestros socios de negocio con sus proyectos tanto de Videovigilancia, Storage, Conectividad y
Multimedia, además de continuar con la expansión con
clientes interesados en nuestras marcas en todo el país
y seguir fortaleciendo los que ya trabajan con nosotros.
Adicionalmente nuestra meta es llegar a más mercados e
integradores”, apuntó Jiménez.
Para conocer más acerca del portafolio y soluciones de CSX, puede enviar un correo electrónico a Dolores
Jiménez, a la dirección [email protected] o visitar la
página www.csxmx.mx.
D-Link
Raúl Esquivel Country Manager de D-Link México,
menciona que dentro de sus principales objetivos está
mantener el crecimiento acelerado que han experimentado en la línea de productos de video IP, con foco en el
sector PyME y residencial.
También se tiene vislumbrado alcanzar mayor cobertura a nivel nacional, por ello, estarán trabajando para
fortalecer su equipo de canales y llevarlos a grandes niveles de especialización, incluyendo en su formación soluciones de red, como switches, routers y Wireless. “El plan
es alcanzar al menos 25 nuevos canales especializados,
distribuidos estratégicamente por la república mexicana,
a fin de poder llegar cada vez a más lugares con soluciones de la marca”, explicó Esquivel.
En la parte de mayoristas, D-Link trabaja actualmente con 6 socios, en quienes tiene pensado aumentar los inventarios y agilizar los tiempos de entrega, de
tal manera que los proyectos fluyan de manera más
eficiente.
Para D-Link, el segmento residencial y PyME, son
de los más importantes por el tamaño de mercado que
significan, y para ello se tienen listas soluciones de conectividad, redes inalámbricas y por supuesto videovigilancia. “En estos sectores podemos aprovechar las ventajas
tecnológicas que tenemos, por ejemplo, algunos productos de la línea de DVRs cuenta con licenciamiento gratuito en software, lo que representa un valor agregado a la
hora de cerrar un proyecto”, indicó el ejecutivo.
En la parte de nuevos productos, Esquivel comenta
que el año en curso se verán nuevos integrantes en cámaras inalámbricas que funcionan con baterías, también
sistemas de videovigilancia “empaquetados”.
Para conocer el portafolio de soluciones integrales
es viable visitar http://www.dlinkla.com/
Raúl Esquivel Country Manager de D-Link México.
22
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Ingram Micro
KBPS
María Elena Mendoza de Victorica, Gerente de Desarrollo de Negocio en Soluciones Avanzadas de Ingram
Micro México, aseguró que este año su meta como distribuidor mayorista es crecer al menos el 50% en el mercado de soluciones avanzadas y al menos el 100% en el
mercado de Seguridad Física en nuestro país.
Jorg Altenheimer, Gerente General de KBPS México, apuntó que con el auge de la digitalización y soluciones de movilidad, las necesidades de las empresas,
negocios y los mismos empleados han cambiado rápidamente. Las soluciones disponibles en el mercado para
mejorar los procesos en las empresas, para ser más ágil
en el desarrollo de ventas, logística, administración, entre
otras, hace que los fabricantes presenten más opciones o
la competencia en el mercado de diferentes marcas con
diferentes soluciones sea mayor, esto implica que sea aún
más difícil para el usuario final escoger cuál es la solución
óptima para su empresa.
Para lograrlo fortalecerán las capacitaciones, certificaciones y especializaciones a su cadena de integradores, además incrementarán el apoyo a canales SMB con
servicios completos de preventa y postventa para completar así todo el ciclo de la oferta de soluciones, desarrollarán más opciones de financiamiento de acuerdo a las
necesidades del proyecto, e impulsarán el desarrollo de
canales por zona geográfica.
“Los canales deben conocer las soluciones que
pueden ofrecer y capacitarse para poder ofertarlo a sus
usuarios finales de manera que se convierta en un negocio rentable. A lo largo del año incrementaremos nuestro
portafolio con soluciones de videovigilancia con marcas
como Samsung Techwin, Axis, Pelco, por mencionar algunas, así como CCTV Análogo HD con TVI, Video IP de
hasta 5MP”, adelantó Mendoza de Victorica.
Ingram Micro
María Elena Mendoza de Victorica, Gerente de Desarrollo de Negocio
en Soluciones Avanzadas de Ingram Micro México.
En ese sentido, el ejecutivo destacó que la consultoría juega un papel importante en los próximos años y KBPS
apostará a tener una fuerte capacitación hacia sus canales
para poder brindar con sus soluciones una integración que
Del mismo modo la Gerente de Desarrollo de Negocio en Soluciones Avanzadas de Ingram Micro México,
destacó que entre las principales verticales donde perciben se desarrollarán más negocios se encuentran: Banca,
Educación, Gobierno, Pyme, Retail, Salud y Corporativo.
Para conocer más acerca del portafolio y soluciones de Ingram Micro en videovigilancia y Seguridad Física, puede contactar a Francisco Tapia, Sales
Specialist Seguridad Física al correo Francisco.tapia@
ingrammicro.com.
Jorg Altenheimer, Gerente General de KBPS México.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
23
KBPS
Reportaje especial de Videovigilancia
permita hacer más eficientes los procesos, tener control
y seguridad tanto del personal como de los activos del
negocio. “Nuestro crecimiento en 2015 fue a un 80% en
comparación del año anterior, para lo que proyectamos
en 2016 alcanzar más de un 50% de crecimiento derivado
de una consultoría más eficiente”, dijo Altenheimer.
Una de las principales ventajas que el mayorista
ofrecerá para sus socios en el 2016, es la renovación del
Partner Program. “Nuestros Partners reciben un kit de
bienvenida personalizado en sus oficinas acentuando la
pertenencia dentro de la familia KeyBPS, dentro de los
beneficios se encuentra el renovado Showroom, donde
encontrarán todas las soluciones funcionando en tiempo
real, y el cual estará a disposición de todos nuestros partners, brindándoles una herramienta interactiva y única
para el acercamiento de sus usuarios finales a nuestras
soluciones. Entre otros beneficios ofrecemos descuentos,
capacitación especializada y oportunidades únicas como
un CRM completamente gratuito”, detalló el Gerente General de KBPS México.
Dentro de las verticales que para el mayorista representan una oportunidad para generar negocio se
encuentran: el sector energético, automotriz, infraestructura crítica/ industria y retail. De su portafolio de
productos, los que tendrán más impacto a lo largo del
año son aquellos sistemas como el S2 que integran
todos los dispositivos de control de acceso como plumas, torniquetes, lectoras, biométricos, etcétera, adicionado con video donde es posible integrar más de
3,000 cámaras de diferentes fabricantes y que desde
un Ipad puede gestionarse el sistema, dar acceso, alta
de credenciales o bien abrir puertas en caso de emergencia enfocado a gestión móvil.
Por otra parte, se encuentra Mobotix, quien en sus
soluciones de video vigilancia VMS MX Management
Center robusto y sin costo, permite tener integración de
la transacción en el video con terminales punto de venta, es ideal en verticales como retail, sucursales bancarias
gasolineras, centros de atención a clientes, farmacias, entre otros.
Pelco
Para conocer más acerca del portafolio de KBPS, se
recomienda visitar http://www.keybps.com/.
24
Pelco
Víctor Merino, Director de Ventas para México y
Centroamérica de Pelco by Schneider Electric, señaló
que en lo referente al tema al trabajo con canales para el
2016, el plan es continuar con la estrategia de crecimiento soportada desde el punto de vista tecnológico con el
lanzamiento de nuevas cámaras HD y Panorámicas, sistemas de gestión de video VMS con arquitectura abierta, y
por el lado comercial con la implementación de programas de incentivos por tasas de crecimientos aceleradas,
roadshows a nivel nacional y programas de capacitación
y certificación a nivel nacional.
Víctor Merino, Director de Ventas para México y Centroamérica
de Pelco by Schneider Electric
“Pelco es una marca tradicionalmente robusta en
aplicaciones de misión crítica y ambientes industriales.
El segmento de Oil & Gas es uno de nuestros mercados
verticales principales. Asimismo vemos mucha oportunidad en el tema de retail; para 2016 estaremos lanzando
al mercado de México y América Latina nuestra solución
Multisight, que está diseñada especialmente para este
segmento. Por otro lado, el tema de Seguridad Urbana
e Infraestructura también es una vertical donde pondremos mucho enfoque con el lanzamiento de nuevas cámaras Esprit de Alta Definición”, adelantó Merino.
Además refirió que en 2015 lanzaron al mercado
la solución VideoXpert que es una plataforma abierta
de gestión de video e integración de sistemas. Para el
2016 lanzarán la versión "software only", así como una
serie de "plug-ins" o integraciones con terceros que van
a consolidar a VideoXpert como la plataforma preferida
para sistemas de gestión de video. “Multisight es otra
solución que estaremos lanzando al mercado y que está
orientada al segmento de retail con esquemas comerciales de OPEX y CAPEX dependiendo de las preferencias del usuario final”, dijo.
Para conocer los programas que Pelco tendrá en
2016, así como la actualización a su línea de productos,
puede contactar a Lucero Pérez al teléfono +52 5804
5000 ext. 74928, al correo [email protected] o bien visitar la página www.pelco.com.
Portenntum
José Martín Calamante, Product Manager de la División de seguridad de Portenntum México, aclaró que
para el 2016 tienen como objetivo un crecimiento del
45% con respecto a los resultados del 2015, y esperan
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
formar parte del TOP 5 de marcas de CCTV en México,
con una representación del 13% del mercado de videovigilancia, al mismo tiempo que estrecharán la relación
entre sus socios de negocio.
Para conocer el portafolio que ofrece Provisión ISR
y Portenntum, puede entrar en contacto con José Martin
Calamante, Product Manager de la División de seguridad
de Portenntum México al correo [email protected] o visitar la página www.provision-isr.com.
“A partir del 2016 nuestros canales podrán participar en distintos niveles de capacitación y certificación
de las marcas. Este año estaremos reforzando las capacitaciones a nivel nacional para generar mayor presencia
con los socios de negocios. Durante el 2015 el equipo de
ingenieros de Provision ISR visitaron 32 estados, durante
170 días, donde se capacitaron: 323 ejecutivos de socios
de negocios, 1420 integradores y se certificó a un total de
430 integradores. Para el 2016 mejoraremos las presentaciones y capacitaciones para hacer más interactivos los
eventos. El equipo de Ingenieros crecerá, con el objetivo
de estar más cerca del canal, detalló Calamante.
Para el ejecutivo definitivamente la pequeña y mediana industria ha tenido un papel muy importante en
el crecimiento del área de videovigilancia. Ofrecer soluciones integrales, con excelente soporte, venta consultiva con el cliente y bajos niveles de garantía, aseguran un
crecimiento y penetración con estos canales.
“Invitamos a los integradores a probar nuestras
soluciones y a participar activamente con nuestro canal mayorista, les ofrecemos llevarlos de la mano desde el inicio del proyecto hasta el final, y les aseguramos
que la siguiente visita será de ampliación de proyecto
y no por fallas o garantías. El 2016 estará cargado de
propuestas interesantes de la marca. Para el mes de
marzo estaremos ofreciendo cámaras IP con codificación de video H.265, que permitirá al usuario ahorrar
casi un 50% de espacio de almacenamiento sin perder
calidad de video. Incorporaremos cámaras IP 4K al portafolio cubriendo resoluciones de 4 y 5 Mega Pixeles.
Se agregarán nuevos DVRs de la línea AHD Full 1080p
con mejores características de imagen, y con escalado
de 720p a 1080p”, comentó Calamante.
Omar Murillo, Director Comercial de Samsung Techwin America.
Samsung Techwin
America
Omar Murillo, Director Comercial de Samsung Techwin America, explica que sus principales objetivos para
2016 se centrarán en fortalecer a la marca en el segmento
PyME, impulsando las líneas de producto y kits especiales
que han sido lanzados para este mercado. Asimismo se
tiene planificado crear un programa de incentivos para
integradores, la idea es recompensar la lealtad de los canales que trabajan y promueven el portafolio de soluciones de la marca.
Con el fin de hacer más interesante el negocio, el
directivo indica que hay planes para desarrollar programas que se adapten a las necesidades actuales de sus
socios de negocio, es decir, están buscando las mejores
opciones para generar una red de distribuidores VIP que
puedan atender los requerimientos del mercado mexicano. “Por ello estamos preparando una serie de certificaciones en las principales ciudades de la república”, expresó Murillo.
Una vez con el conocimiento adquirido el canal
será capaz de abordar con mayor eficiencia los proyectos
que se tienen prospectados en sectores como el automotriz, telecomunicaciones, energía y hospitalidad.
En la parte lanzamientos el ejecutivo adelanta que
próximamente se verán nuevos kits de la línea WiseNet
Lite, a fin de entregar al mercado medio soluciones megapíxel a precios asequibles.
Para más información el contacto para canales es
Marisol Velducea y está disponible mediante su cuenta
de correo [email protected].
José Martín Calamante, Product Manager de la División
de seguridad de Portenntum México.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
25
Reportaje especial de Videovigilancia
Adolfo Castillo Hernandez, Gerente Comercial de TRENDNet Mexico.
TRENDNet
Adolfo Castillo Hernandez, Gerente Comercial de
TRENDNet Mexico, menciona que sus principales objetivos
estarán centrados en consolidar la venta de productos de
videovigilancia IP profesional de 1.3 y 3 MP, por supuesto
en ampliar el catálogo de esta línea de productos y de soluciones complementarias como switcheo PoE e industrial
y la solución VMS.
dos. El objetivo es preparar al canal para hacer frente a los
buenos negocios que se avecinan como los relacionados
con la expansión de grandes cadenas de retail, el impulso
que ha puesto el gobierno federal en el sector educativo
y la transición que están viviendo las pymes de soluciones
analógicas a IP.
“El objetivo es brindar a los integradores soluciones
completas que permitan hacer frente a las necesidades
puntuales del mercado mexicano”, expresó Castillo.
De acuerdo con Castillo, la certificación en la clave
para poder acceder a más y mejores negocios, adicionalmente el ejecutivo comparte que a lo largo del nuevo año
se verán nuevas soluciones en el mercado, tal es el caso de
las cámaras de 720P H.264 para el mercado de volumen, cámaras de 4MP varifocales con audio, innovadores NVRs de
8 hasta 32 canales y el lanzamiento de switches PoE industriales para seguridad urbana.
Por otra parte el ejecutivo tiene previsto dar inicio a
un programa de certificaciones en su línea VIIP Profesional
y alcanzar la meta de al menos 150 integradores capacita-
El contacto con el ejecutivo se puede hacer mediante
correo a la cuenta [email protected], la página web
de la empresa está disponible en www.trendnet.com.mx.
Con esta visión de los especialistas podemos observar que el negocio en
videovigilancia es prometedor, el mercado pyme por volumen es uno de los más
grandes y rentables para negocios del día a día, sin embargo, verticales muy específicas como: Banca, Educación, Gobierno, Pyme, Retail, Salud y Corporativo son las
que han sido mencionadas por las grandes oportunidades que representan.
Es buen momento para tomarse un tiempo y analizar las ventajas de establecer lazos comerciales sólidos con empresas que tengan una visión de desarrollo en
conjunto, con innovaciones y planes de transmisión de conocimiento de acuerdo a
las tendencias del mercado.
De esta manera se asegura de tener aliados que lo ayuden a crecer y acceder
a más y mejores negocios.
26
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Videovigilancia / Control de acceso
Control de acceso como
refuerzo de seguridad para
el Retail: KABA
en donde no se permita el acceso o la salida a las instalaciones;
3.Contar con encargados que realicen un inventario
general semanal;
4.Establecer un lugar para guardar las cosas del personal (lockers) y de los clientes (paquetería);
5.Implementar cámaras y sistemas de vigilancia dentro
y fuera de las instalaciones;
6.Incorporar barras detectoras de metales en los puntos de acceso;
7.Instalar sistemas de control de acceso para administrar y controlar los puntos de acceso del personal y
proveedores;
L
a industria del retail en México ha alcanzado ventas
de 421 billones de dólares, según el Índice de Desarrollo Global de Retail 2015 de A.T. Kearney, lo cual
coloca al País dentro de una etapa de maduración y desarrollo comercial.
La protección del inventario y la responsabilidad
de los trabajadores son cruciales para las operaciones del
retail, ya que los desfalcos en este sector cuestan millones de dólares al año, ya sea con mermas, robo, etcétera.
La Encuesta Nacional de Victimización de Empresas del
INEGI, estima que de cada diez mil unidades económicas,
1,199 son víctimas de robo hormiga.
Por ejemplo, la empresa suiza Manor AG,
que abarca 70 comercios y 12.000 empleados
con más de 100 oficios diferentes, trabaja con
una solución de integración total de SAP y Kaba
Benzing para gestión horaria, control de acceso
y contabilidad de nóminas. El sistema muestra
resultados positivos: simplificación de las tareas
administrativas, ahorro de tiempo, prevención
de errores, reducción de costes y tiempos más
cortos de reacción.
Para prevenir pérdidas, el acceso de personas no
autorizadas al establecimiento y la baja o nula administración de entradas y salidas, Kaba recomienda:
1.Colocar una cerradura de control que administre el
acceso en los almacenes o bodegas de servicio con el
fin de reducir la merma de productos;
2.Realizar una auditoría sorpresa mensual o bimestral,
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
27
Carlos Soto
Videovigilancia / Mayoristas
TELSA Mayorista celebra 3 décadas
entregando lo mejor de la tecnología
Telsa Mayorista cumple su 30 aniversario en el mercado de TI en México,
entregando un amplio portafolio de soluciones consolidado en 5 divisiones:
Conectividad, Video Vigilancia, Almacenamiento, Productividad y Seguridad.
D
e acuerdo con el Lic. Jesús Salinas, CEO de
Telsa Mayorista, la empresa se ha adaptado a las tendencias de manera constante,
actualmente el negocio se centra en ofrecer soluciones integrales basadas en las
necesidades puntuales de los usuarios.
Para ello han dedicado tiempo y esfuerzo a la especialización tanto interna como de sus distribuidores e integradores, a fin de entender cómo funciona la tecnología, sacarle
el mayor provecho posible y por ende resolver eficientemente los requerimientos de cada proyecto.
Corporativo, así como a las verticales de Salud, Gobierno,
entre otras”, agregó el directivo.
“Las soluciones que ofrecemos son escalables, se integran con otras tecnologías y son probadas en nuestros
laboratorios para brindar la mejor respuesta a la PyME y
Cabe destacar que el portafolio de Telsa está respaldado por el servicio antes, durante y después de la venta,
y por supuesto la capacitación continua, para el logro de
implementaciones exitosas. “Contamos actualmente con 5
divisiones dentro de las que se encuentra la de almacenamiento de datos y video con tecnologías de Nexsan, Promise, QNAP y Qualstar. Incluimos hardware para la protección
de datos, data centers, cloud computing, big data, media
y entretenimiento, ambientes virtualizados, entre otros” comento la ejecutiva.
En estos treinta años de vida Telsa tiene la gran
satisfacción de haber traído marcas y productos
tecnológicos que han venido a contribuir al
desarrollo de la infraestructura de múltiples
empresas e instituciones
28
“En estos treinta años de vida Telsa tiene la gran satisfacción de haber traído marcas y productos tecnológicos
que han venido a contribuir al desarrollo de la infraestructura de múltiples empresas e instituciones. Nuestros productos están instalados y funcionando en gobiernos estatales,
grandes corporativos, instituciones financieras, educativas,
de salud, Televisoras, ISP’s y muchas otras”, expresó Naghieli
Salinas, gerente de mercadotecnia en Telsa.
En relación a la división de video vigilancia, la
empresa ofrece soluciones de cámaras IP, sistemas NVR
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Videovigilancia / Complementos
Los mercado a los que
queremos llegar con estas
30 Soluciones son: Bancario,
Salud, Educación, Retail,
Corporativos, Gobierno,
Key BPS
presenta video
portero de
Mobotix
TV, Post Producción, entre
otros”, comentó Naghieli.
y software. “Hemos atendido requerimientos para proyectos de cientos de cámaras tanto para oficinas como
para grandes extensiones como bodegas y almacenes,
así como para zonas públicas como son calles, parques,
entre otras”, indicó Naghieli.
De acuerdo con la ejecutiva, durante el 2016 el mayorista incluirá un mayor número de marcas en su portafolio
y reforzará su oferta con Qualstar en relación a librerías de
cintas que traen tecnologías más rápidas, costo-efectivas y
con redundancia de datos automatizada. Además, consolidará la nueva división de puntos de venta con software,
hardware y asesoría al canal de distribución para los procesos de implementación. Este nuevo concepto de negocio
requiere que los socios de Telsa se certifiquen según el tipo
de solución que deseen ofrecer.
LO NUEVO EN TELSA PARA EL 2016
Telsa anuncia el inicio de una campaña llamada “30 Aniversario, 30 Soluciones” la cual arrancará el 15 de enero de
2016. Con esta estrategia el mayorista cada 15 días presentará 5 soluciones identificadas por sector, incluirá precios
especiales y capacitaciones.
“Los mercado a los que queremos llegar con estas
30 Soluciones son: Bancario, Salud, Educación, Retail, Corporativos, Gobierno, TV, Post Producción, entre otros”, comentó Naghieli.
Por último, el Lic. Jesús Salinas, CEO de Telsa Mayorista, comentó que es el momento en el que los distribuidores
deben profundizar en el conocimiento de las tecnologías y
tener verdaderos aliados de negocio que les permitan aprovechar al máximo la tendencia de crecimientos de consumo
tecnológico que vienen en el corto y mediano plazo.
“Los invitamos a acercarse a conocer nuestras marcas,
a afiliarse a nuestra red de distribución; y a capacitarse con
nosotros. En Telsa seguiremos atentos a los requerimientos
del canal bajo el enfoque de soluciones en cada una de las
divisiones antes mencionadas ofreciendo nuevos productos de almacenamiento y soluciones para punto de venta
con la mejor disposición de asesorarlos y ofrecerles la información y capacitación necesaria para que puedan incrementar sus negocios con soluciones eficaces”, concluyó.
K
ey Business Process Solutions lanza en México la avanzada tecnología de portero hemisférico de video IP Mobotix. Un sistema inteligente que al amplificarlo con un sistema
de control de acceso sustituye los candados,
cerraduras y todo tipo de cierres mecánicos
convencionales, por este video portero IP.
La nueva tecnología IP estándar permite al usuario
establecer una conexión directa desde el video portero hacia cualquier teléfono VoIP o computadora o Smartphone
que cuente con software VoIP o la App de Mobotix. Al montar la apropiada infraestructura de red, el usuario puede establecer conexiones de video, abrir puertas remotamente o
ver mensajes de video y revisar grabaciones desde donde
quiera que se encuentre alrededor del orbe.
Al contar con una visión más grande la seguridad se
ve mejorada completamente ya que cuenta con una visión
panorámica de 180° en alta resolución a color, dejando fuera puntos ciegos de pared a pared gracias a la tecnología
hemisférica de Mobotix con LEDs, con zoom y movimientos
de cámara electrónicos sin contar con partes mecánicas, lo
que implica cero mantenimiento.
Cuenta con un sensor extremadamente sensible a la
luz de 5MP, además de un módulo de acceso retro-iluminado con dos opciones básicas, la primera para hasta 5 remitentes y el segundo modelo más robusto que cuenta con
acceso hasta 150 direcciones.
Además posee un espacio igualmente retro-iluminado para ubicar convenientemente el número de edificio, el
logo de la compañía u algún otra imagen que observen necesaria para identificación del inmueble.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
29
Carlos Soto
Videovigilancia / Complementos
Lloyd’s Electrónica
integra videovigilancia y
automatización para pymes
L
loyd’s Electrónica es una empresa mexicana fundada
en 1991 con foco de negocio en el ahorro de energía,
sin embargo, en 1994 empieza a atender las necesidades de seguridad de empresas dedicadas al retail.
En ese momento el objetivo principal era resolver
problemas cotidianos con soluciones de gran calidad y
precio asequible, actualmente han logrado desarrollar un
sistema que combina videovigilancia y automatización, se
trata de un kit que incluye una cámara IP con alarma, focos
Wi Fi, sirena, sensores para puertas y sensor de movimiento.
En conjunto la solución pretende acercar este tipo de
tecnología a personas que no son expertas en seguridad,
pero que necesitan proveer o utilizar un sistema fácil de
operar y que garantice protección en el hogar o una pequeña empresa. Al mismo tiempo que logre introducir al usuario a una experiencia orientada hacia la automatización en
lo que se denomina casa inteligente.
Se desarrolló una app de nombre
SafeHome HF, que funciona en ambientes
Android e iOS, la cual permite gestionar
todos los dispositivos conectados
30
Cabe señalar que los productos son elaborados en
China, pero la calidad está siendo supervisada y controlada
desde el corporativo en México.
Para controlar el sistema se desarrolló una app de
nombre SafeHome HF, que funciona en ambientes Android
e iOS, la cual permite gestionar todos los dispositivos conectados, no solo los del Kit, sino los que el usuario quiera
añadir adicionalmente como nuevas cámaras IP, lámparas y
contactos WiFi, persianas eléctricas, entre otros.
SOLUCIÓN INTEGRAL
Es importante mencionar que la cámara permite tomar fotos, grabar video y guardarlo en los dispositivos móviles, se
puede escuchar y hablar mediante la opción de audio de 2
vías, tiene opciones pan/tilt y se puede insertar una tarjeta
SD adicional en el dispositivo para tener almacenamiento
de hasta 2 semanas de actividades.
La lámpara inteligente permite apagar y prender desde un dispositivo móvil, cambiar el color del foco desde luz
blanca hasta cualquier tonalidad que desee el usuario, también es viable programar horarios de encendido y apagado.
La aplicación permite agregar hasta 81 dispositivos
diferentes, lo que brinda amplias posibilidades para usuarios que necesiten un sistema más robusto o agregar nuevas funcionalidades.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Unisys predice nuevas clases de
ciberamenazas que requerirán
innovadoras contramedidas en 2016
Predicción: Los oficiales de inteligencia deshonestos
utilizarán las capacidades de espionaje del gobierno para
sus propios fines.
Muchos de los ataques que se han atribuido a gobiernos en todo el mundo, en verdad son ejecutados por
empleados gubernamentales motivados por sus propias
cuestiones ideológicas sin autorización del gobierno.
Para el 2016, Unisys predice que los oficiales de inteligencia deshonestos emergerán como una categoría de
amenaza separada, donde las organizaciones de negocios
y gubernamentales tendrán que monitorear y controlar de
una manera diferente lo que lo harían por un ataque patrocinado por un gobierno.
Predicción: Los ciberataques llegan al mundo físico
con resultados potencialmente fatales.
T
ras un año de incidentes de seguridad que
generaron daños en organizaciones que van
desde la Oficina de Gestión de Personal de
Estados Unidos hasta el sitio web de Ashley
Madison, los expertos en seguridad de Unisys
Corporation predicen que los profesionales de
seguridad líderes en el mundo adoptarán una nueva mentalidad en 2016, empleando métodos avanzados como la
micro-segmentación para contrarrestar los ataques cada
vez más sofisticados de los ciberdelincuentes.
"Los líderes corporativos y gubernamentales comprenden que debido a que sus empresas han crecido más
allá de sus cuatro paredes y las amenazas se han trasladado
desde el concepto hacia la realidad, su abordaje completo
hacia la seguridad debe cambiar ahora", dijo Tom Patterson,
Vicepresidente de Seguridad Global de Unisys. "En 2016, los
líderes corporativos emprenderán las medidas necesarias
para protegerse en esta nueva realidad".
Por consiguiente, Patterson predijo el surgimiento de
un nuevo abordaje de seguridad que adopta la micro-segmentación, que brinda a las empresas una forma sencilla y
económica para dividir sus redes físicas en cientos o miles de
micro-redes lógicas o microsegmentos. Dicho enfoque comprende que los adversarios acabarán por infiltrarse en una organización, pero limitará el daño que puedan infringir una vez
que estén dentro, lo que hace la diferencia entre un incidente
cibernético de rutina y una catástrofe para los negocios.
Además, Patterson predijo nuevos tipos de ataque
para el 2016, incluyendo nuevas amenazas a la seguridad
por oficiales de inteligencia deshonestos, ataques cibernéticos que generarán destrucción física y el aumento de la
computación cuántica que amenaza a las defensas basadas
en el cifrado.
Hasta ahora, lo peor que le podía suceder a una
máquina bajo un ciberataque sería "la pantalla azul de la
muerte". Ahora, los atacantes pueden controlar máquinas,
lo que significa que puede bloquear su coche, parar el corazón de alguien, generar un apagón eléctrico en su ciudad
o destruir la infraestructura pública. Como muchos de estos
dispositivos están construidos sobre viejos sistemas abiertos, la integración de la seguridad moderna es crítica para
nuestras vidas y medios de subsistencia.
Unisys predice que las empresas observarán los resultados del mundo real en 2016 conforme colisionen el mundo físico y el digital.
Predicción: Se espera un escalamiento masivo en la
carrera de armamentos alrededor del cifrado cuántico.
Los ciberdelincuentes de hoy en día que intentan
eludir las comunicaciones cifradas, están limitados por la
incapacidad de los equipos modernos para calcular una
clave larga de cifrado. Pero con la inminente llegada de los
equipos cuánticos, capaces de romper el cifrado en segundos, las empresas necesitarán métodos más avanzados de
cifrado para frustrar a los criminales.
En 2016, Unisys prevé un aumento significativo del
financiamiento empresarial e inversiones en investigación
y desarrollo para el cifrado cuántico como un medio para
contrarrestar la llegada de los equipos cuánticos.
"Aunque muchas amenazas se ciernen sobre el
2016, los profesionales de la seguridad también cuentan
con un arsenal de nuevas contramedidas como la microsegmentación", dijo Patterson. "Este será el año en que
comencemos a cambiar el campo de juego, y la ventaja
regrese a los buenos".
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
31
Seguridad / Noticias
La omnipresencia del Internet de las
Cosas (IoT) genera retos sin precedentes a
la ciberseguridad: Nexusguard
Cuando se secuestra un gran número de dispositivos para orquestar un ataque masivo y sofisticado,
el efecto puede ser devastador ya que se puede lograr
un volumen masivo de información. Hoy el ataque más
extenso registrado tuvo un volumen de 500 Gigabits, lo
cual, sin duda, seguirá en aumento, alcanzando volúmenes en Terabits, casi imposibles de mitigar si no se cuenta
con la capacidad de hacerlo.
Por ejemplo, Nexusguard cuenta hoy con la capacidad de mitigar ataques de hasta 1.4 Tb, y a finales de
2016 podrá mitigar ataques de hasta 3.2 Tb. Esto muestra
la dimensión de estas amenazas, que incluirán millones
de equipos conectados para orquestar un ataque y es
ejemplo de cómo las empresas de seguridad se preparan
para el futuro para poder hacer frente a botnets cada vez
más extendidas.
D
e acuerdo con Gartner, para 2020 el Internet de las cosas (IoT) verá 26 mil millones de dispositivos en acción. Es un
mercado que crecerá dramáticamente,
sin embargo, este desarrollo contribuirá a exponer a las unidades conectadas
y a su información ante nuevas vulnerabilidades. En otras
palabras, hay un gran potencial para utilizar los dispositivos del IoT para facilitar ataques, incluyendo los DDoS.
Los equipos del IoT (desde relojes inteligentes,
sistemas de seguridad, refrigeradores y más) son por lo
general diseñados con una seguridad muy básica, en especial debido a su corto ciclo de vida. Por ello se han convertido en objetivos a la medida de los cibercriminales.
Además, su limitación para las actualizaciones y el hecho
de que siempre estén en línea, los hace aún más vulnerables para formar parte de ataques.
EL RETO DE LA SEGURIDAD EN EL INTERNET
DE LAS COSAS
Los ataques DDoS con dispositivos inteligentes son
difíciles de mitigar ya que una red del IoT puede incluir
cientos de miles de dispositivos. Un ataque volumétrico actual en promedio puede incluir de 20 mil a 50 mil
dispositivos que forman una botnet. El atacante puede
asignar una tarea simple a cada dispositivo conectado,
haciendo que algunos envíen docenas de solicitudes y
otros algunos mensajes de spam a un servidor objetivo.
Estas acciones mínimas pueden pasar desapercibidas
para los usuarios.
32
Los controladores de las botnets tratan de incluir
en ellas computadoras de escritorio y otros equipos móviles para realizar ataques más poderosos y sofisticados.
Varias aplicaciones maliciosas que pueden comprometer
a los teléfonos inteligentes ya se han descubierto. Un atacante puede generar una gran cantidad de solicitudes
ilegales a un servidor con el fin de deshabilitarlo o generar una pantalla de humo y así realizar otros ataques
multivectoriales de mayor peligro.
LA SOLUCIÓN Y UNA PROTECCIÓN ADECUADA
Sin una protección adecuada, un ataque podría
dañar seriamente a la reputación de una compañía (o
entidad, como a nivel gobierno) y como resultado sufrir
daño a la imagen, incumplimiento en acuerdos de nivel
de servicio (SLA) y por supuesto, una pérdida de millones
en ingresos. Un ataque DDoS puede llegar a inhabilitar
por horas a una empresa. Simplemente habría que pensar cuánto puede dejar de percibir una compañía de comercio electrónico si quedara fuera de línea por unas 8
horas, lo cual ya ha sucedido.
La protección DDoS, como la ofrecida por Nexusguard, es viable y efectiva para proteger a los servidores. Con su gran capacidad de filtrado global, las organizaciones pueden mitigar efectivamente ataques
DDoS de todo tipo y tamaño a través de la nube, sin
importar el origen ni comprometer la experiencia y velocidad del usuario.
A medida en que el ancho de banda de las redes y
su capacidad siga en aumento, solo es cuestión de tiempo para que los dispositivos IoT se conviertan en colaboradores mayúsculos para ataques DDoS, que pueden
ser devastadores.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia