Directorio Carlos Alberto Soto [email protected] Director General Editor --------------------------------Fabiola Chávez [email protected] Gerente Comercial --------------------------------Michael Negrete Cruz [email protected] Reportero --------------------------------Alejandro Teodores [email protected] Índice 2 10 Reportaje Especial de Seguridad Seguridad para el Internet de las Cosas Diseño Gráfico Webmaster --------------------------------Adolfo Aguirre Colaborador --------------------------------Felicitas Barrera [email protected] Distribución --------------------------------Contacto Editorial [email protected] --------------------------------Contacto de Ventas [email protected] --------------------------------Suscripciones [email protected] --------------------------------Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, 54110 5310 4479 www.securitic.com.mx facebook/SecuriTIC @SecuriTICMX 12 Seguridad/Noticias Intel Security lanza reporte La Economía de Datos Ocultos 31 Vigilancia/Noticias Unisys predice nuevas clases de ciberamenazas que requerirán innovadoras contramedidas en 2016 Seguridad/Noticias Fortinet celebra con sus canales las metas alcanzadas en 2015 18 Reportaje Especial de Videovigilancia Oportunidades de negocio en videovigilancia con miras al 2016 28 Videovigilancia/ Mayoristas TELSA Mayorista celebra 3 décadas entregando lo mejor de la tecnología Visita nuestro aviso de privacidad en: www.securitic.com.mx SecuriTIC, revista con periodicidad mensual. Enero de 2016. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romeo, con domicilio en Calle 3A Oriente, Mz 7, L 4, Colonia Isidro Fabela, México, D.F., C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante. Redacción / J.R. Reportaje especial de seguridad SEGURIDAD PARA EL INTERNET DE LAS COSAS 2 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia El término "Internet de las cosas" (Internet of Things, o también conocido como IoT) es una expresión que ha cobrado relevancia en los últimos años, y que hace referencia a objetos comunes que con el avance de la tecnología se están interconectando a Internet. El término IoT se introdujo cuando el número de dispositivos fue mayor al número de personas conectadas a Internet, entre 2008 y 2009. H oy en día el número de objetos que son capaces de conectarse a la red, es tan grande como la propia cantidad de objetos de uso común existentes en el mundo, mismos que pueden ir desde aparatos domésticos como refrigeradores, lavadoras, hornos, coches, relojes, televisores; hasta aquellos de uso empresarial como motores de aviones, robots de fábricas, equipos médicos y controladores lógicos programables industriales (PLC). Al estar conectados a la web, ambos son vulnerables a cualquier tipo de ataque que pueda dañar su funcionamiento, por ejemplo, unos investigadores accedieron ilegalmente a dos automóviles e inutilizaron los frenos, apagaron las luces y luego activaron los frenos en remoto, todo ello sin el control del conductor. En otro caso, un yate de lujo fue desviado de su curso por investigadores que accedieron ilegalmente a la señal de GPS que el barco utilizaba para navegar. Los centros de control para el hogar también han resultado ser vulnerables, pues los atacantes pueden alterar la calefacción, la iluminación, el suministro de electricidad y el cierre de puertas. Otros casos afectan a sistemas de control industriales pirateados a través de redes y sensores inalámbricos. En un entorno más industrializado, las consecuencias, pueden ser daños físicos a las personas, tiempos fuera de servicio prolongados y daños irreparables a los equipos principales, como tuberías, altos hornos e instalaciones de generación de energía, especialmente en la Internet de las cosas industrial. La proyección de crecimiento de los dispositivos conectados a la red es exponencial. La consultora IDC estima en 50 mil millones de devices conectados para 2020 en todo el mundo. Mientras SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 3 Cisco Fidelis Security Reportaje especial de seguridad 4 Gartner calcula que 26.000 millones de objetos de uso diario estarán conectados a Internet en 2020 (sin incluir dispositivos móviles). con capacidades críticas dentro del espacio de Advanced Threat Defense: (Detección de Malware Avanzado), DLP de Red y Analíticos de Amenazas. Este escenario representa un reto para los usuarios tanto en hogares como industrias, la seguridad es cada vez más susceptible; mientras más objetos conectados mayores son los riesgos. Estar protegido se convierte entonces en una prioridad, saber cómo hacerlo es el verdadero reto para todos, su papel como integrador de soluciones, será indispensable por la consultoría que pueda brindar tanto de amenazas como de soluciones en el mercado. “La esencia de nuestra tecnología es lo que denominamos “Deep Session Inspection”, que es la habilidad para decodificar el tráfico de la red en tiempo real; el resultado es que podemos ver de manera profunda las sesiones de red. Esto nos permite ver objetos de formato de archivo y scripts incrustados, así como códigos que están ocultos en el tráfico. Fidelis proporciona "de manera nativa" políticas para detectar amenazas avanzadas basados en los métodos y conjuntos de herramientas utilizadas por los actores de las ciber amenazas (kits de herramientas de acceso remoto, exploits kits, etcétera”, expuso Vázquez. Algunos jugadores en la materia, compartieron con SecuriTIC, su visión al respecto, algunas soluciones, pero sobre todo información útil que le ayude a tomar las mejores decisiones, al final del día todos ofrecen una solución de seguridad, el reto es adaptar las que más se adecuen a las necesidades de sus clientes. Fidelis Security Juan Carlos Vázquez, Regional Systems Engineer de Fidelis Security en México, explicó que hoy en día gran parte del aumento en la comunicación IoT proviene de dispositivos de cómputo y sistemas de sensores integrados utilizados en comunicación industrial de máquina a máquina (M2M), redes de energía inteligentes (smart energy grids), automatización de viviendas y edificios, medios de comunicación de los vehículos y los dispositivos informáticos portátiles, conocidos como “wearables”. Estos últimos en el usuario final, se han convertido en una moda riesgosa. Para el especialista, al igual que ha pasado con el desarrollo de aplicaciones históricamente, es que durante el diseño de este tipo de tecnologías nunca fue considerado el factor de “la seguridad”. Los dispositivos IoT a menudo son vendidos con sistemas operativos embebidos “no actualizados” al igual que las aplicaciones que pueden correr sobre ellos. Otro punto importante es que el usuario final, no toma las medidas de cambiar parámetros de default tal como puede ser el caso de las contraseñas. Agregó que Incorporan técnicas de análisis basadas en emulación y ejecución virtual, y de manera paralela el colector permite almacenar los metadatos para cada sesión de red, incluyendo todos los nombres de archivo y MD5, que brinda la facilidad de encontrar y analizar amenazas de día cero sobre el tráfico histórico que hayan sido reveladas en campo. Para conocer más acerca de la oferta de Fidelis Security en México, puede contactar a Juan Carlos Vázquez, Regional Systems Engineer, al correo juan. [email protected] y visitar la página www. fidelissecurity.com. Cisco Rafael Chávez, Gerente Regional de Ventas de Seguridad de Cisco México, aseguró que la tendencia del internet de las cosas ayudará en segmentos de consumo como aparatos electrodomésticos tal es el caso “Se ha hablado que para mejorar la seguridad en estos escenarios, donde un dispositivo IoT necesita estar directamente accesible hacia Internet, se debiera segmentar y considerar restricciones a nivel del diseño de la red, donde esta debiera estar siendo monitoreada permanentemente para identificar tráfico anómalo y tomar alguna acción en caso de ser requerido. En el contexto de IoT cualquier dispositivo que tenga una dirección IP y cuente con la habilidad de transmitir datos sobre una red, es lo que denominamos “Thing” y ese es el reto para el usuario, entender los riesgos asociados a ello”, detalló el especialista. Como empresa enfocada en el ramo de la seguridad, Fidelis Cybersecurity, ofrece soluciones adicionadas Rafael Chávez, Gerente Regional de Ventas de Seguridad de Cisco México. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia de hornos de microondas o cafeteras por ejemplo. Un factor que consideró determinante en el IoT, es en el caso de sectores como el de salud, donde un dispositivo puede medir los niveles de azúcar y avisar cuando esta se dispare en un paciente; o en manufactura, energía, retail, donde poner dispositivos tengan un impacto en los procesos que lleven a generar ahorros en gastos, por ejemplo, si una válvula emite señales de aumento en temperatura. Otro sector muy amplio y donde una gran cantidad de empresas se podrían beneficiar es el concepto de ciudades inteligentes para controlar semáforos, radares, sistemas de multas conectados a internet y control de tráfico. “Todos los procesos que involucren El Internet de las Cosas deben llevar un esquema de seguridad implícito. Cisco está ampliando el portafolio de soluciones para darle seguridad a una mayor cantidad de dispositivos. Por ejemplo, que se proteja además del Data Center a cualquier equipo remoto con un nivel de seguridad parejo con el mismo porcentaje de seguridad en toda la red. No puede variar el porcentaje de seguridad, en especial en una sucursal o en puntos remotos, la protección debe ser uniforme”, afirmó Chávez. “Desde luego pensamos que esta una oportunidad grande de negocio para los canales, la tendencia será el crecimiento en la infraestructura. Por eso es importante orientar a los clientes en la arquitectura modular y que hay una gran oferta de servicios”, especificó el Gerente Regional de Ventas de Seguridad de Cisco México. Para entrar en contacto con las soluciones de Cisco en México, puede contactar a Rafael Chávez, Gerente Regional de Ventas de Seguridad de Cisco México, al correo [email protected] o bien con Óscar M. González, Partner Account Manager, a la dirección [email protected]. Fortinet Manuel Acosta, Vicepresidente de Ventas y Country Manager de Fortinet México, coincidió que el IoT representa una oportunidad de negocio para toda la industria, incluyendo a los canales, fabricantes y todos los jugadores en el sector de la seguridad. Así como el IoT tiene grandes beneficios para el hombre, también viene acompañado de grandes vulnerabilidades. Manuel Acosta, Vicepresidente de Ventas y Country Manager de Fortinet México. “Hablamos de millones de dispositivos conectados al Internet, y desafortunadamente, los ciberdelincuentes siempre encuentran el lado más delgado y vulnerable para cometer fraudes y ataques. Es por ello que se deben proteger y encontrar mecanismos que aseguren todos esos dispositivos conectados, por lo que el negocio de la seguridad crecerá exponencialmente a la par del número de equipos conectados a la red”, dijo Acosta. Fortinet En este sentido compartió que Cisco cuenta con una arquitectura para el ataque continuo: antes, durante y después del ataque, que incluye varias tecnologías como detectores de intrusos, componentes como firewall, soluciones de antimalware avanzado, web y email security, además de autenticación de usuarios, y soluciones específicas de seguridad que se dimensionan dependiendo del sitio donde se colocará cada uno de los componentes, se puede incluir también un UTM que ayude a proteger localidades remotas, y permita proteger todo, como por ejemplo válvulas. Para estas necesidades, Fortinet desarrolló una solución que ayuda a mitigar los riesgos de las vulnerabilidades del IoT: Secure Access Architecture o SAA (Arquitectura de Acceso Seguro), adicionado de otras herramientas como soluciones Anti DDoS, Sandboxing, NGFW/UTM, Web Application Firewall (WAF), Seguridad de Base de Datos, AntiSpam & Encriptación de emails, Soluciones robustas de Autenticación, Acceso y Seguridad WiFi, así como soluciones de seguridad para el EndPoint. Actualmente Fortinet cuenta con un plan de capacitación para sus partners, que no solo incluye el conocimiento técnico y comercial, sino también el panorama y las tendencias de la seguridad en México y el mundo, que por supuesto incluye el IoT. “Tenemos la Inteligencia a través de nuestros laboratorios FortiGuard Labs y otras alianzas que nos permiten colaborar con entidades tanto locales como internacionales para ser más ágiles contra las amenazas. Además contamos con las herramientas necesarias para apoyar a los clientes a entender el estado de seguridad de sus or- SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5 Reportaje especial de seguridad ganizaciones, así como para probar los ambientes ideales para asumir una verdadera estrategia de ciberseguridad”. Además añadió: “El IoT representa una amenaza tangible para las empresas. Se estima que para el 2020, 33 mil millones de dispositivos estén conectados a la red. Por lo mismo, se debe considerar un plan de seguridad para evitar que cada uno de esos dispositivos se convierta en una amenaza o vulnerabilidad en las empresas”. Para conocer más acerca del portafolio de Fortinet, puede acercarse con Roberto Corvera, Director de Canales para Fortinet México al correo [email protected] o visitar la página www.fortinet.com. Intel Security Intel Security 6 Víctor Efraín Medina Mercado, Consumer Manager ISP & Telco México y CALA, aseguró que actualmente el IoT (Internet of Things) o “Internet de las Cosas” como se conoce en América Latina ya es una realidad a nivel mundial y México no es la excepción. A pesar de que con frecuencia escuchamos noticias sobre proyectos de Internet de las cosas y dispositivos conectados en países como Estados Unidos, Reino Unido, Alemania, Japón, Corea del Sur, por mencionar algunos; la realidad es que en México también se están dando pasos muy importantes para aprovechar ésta que no sólo es una oportunidad tecnológica sino de negocio. Una muestra de ello son los esfuerzos realizados por organizaciones como FUMEC (Fundación México- Estados Unidos para Ciencia) que junto a empresas como Intel han desarrollado programas para evaluar proyectos de PyMES basados en el desarrollo de tecnología que sirva no sólo para mejora de procesos sino para hacer más eficientes y más rentables a las empresas que utilicen la tecnología en el mayor número de “cosas” posibles, dijo Medina Mercado. En cuanto a las industrias en las que se han visto más avances, al menos desde el punto de vista del consumidor, es la de salud. Hoy en día es posible encontrar en México múltiples dispositivos que ayudan a revisar el ritmo cardiaco, medir el número de pasos, la quema de calorías, distancia recorrida, etcétera. “Muchos podrán decir que efectivamente esta tecnología ya tiene años de estar disponible pero la diferencia ahora es que el Internet de las Cosas lo que permite es que estos dispositivos se comuniquen automáticamente y envíen dicha información no sólo a otros dispositivos como nuestro Smartphone, Tablet o PC sino a la nube, donde eventualmente se pueden cruzar con otros datos nuestros y crear un perfil e historial clínico disponible para hacer una evaluación de nuestro rendimiento e incluso de nuestro estado de salud”, detalló Medina. En el caso del sector financiero, por ejemplo, México es de los países líderes dentro de Latinoamérica en cuanto a penetración de banca en línea con un 55%, incluso mayor a lo que se presenta en Brasil, esta penetra- ción, per se, podría parecer no tan relevante o relacionada con el Internet de las Cosas pero recordemos que un siguiente paso en la evolución de la banca en línea es el pago con nuestro dispositivo móvil lo cual ya le da un nivel superior en valor a un elemento conectado a internet que anteriormente sólo empleábamos como medio de comunicación o entretenimiento. A nivel empresarial ya existen múltiples compañías, sobre todo las trasnacionales de manufactura, que se ven beneficiadas al emplear al Internet de las Cosas como un elemento clave para la medición y control de sus procesos. Cabe destacar que Intel Security cuenta con opciones para ofrecer protección end-to-end (punto a punto), es decir, se involucra en la seguridad de dispositivos endpoint como pc’s, tabletas, teléfonos inteligentes e inclusive smartwatchs; pasando por soluciones para red y nube, que es donde finalmente se almacena y se procesa la información proveniente de los dispositivos conectados. En este sentido, la firma argumenta que es indispensable proteger en todos estos niveles, ya que: - Al aumentar el número de dispositivos conectados aumenta el número de amenazas. Los ciber-delincuentes están al acecho de las vulnerabilidades en cualquier dispositivo, desde una cámara IP, hasta una Smart TV. - El tiempo de respuesta ante un ataque es crítico. En Intel Security le denominan “Golden Hour of response” y esto quiere decir que trabajan para atender cada vez más rápido los diferentes ataques que no solo se incrementan en número sino también en complejidad. - Los riesgos no sólo son digitales sino también físicos. Ya no es solamente el riesgo de que roben la información, de un equipo de cómputo o de cuentas bancarias. El Internet de las Cosas ya involucra niveles de seguridad física, por ejemplo, se añade un verdadero riesgo físico cuando un hacker vulnera un auto y controla sus acciones. En lo que respecta al trabajo con sus socios de negocio, Intel Security está trabajando con sus partners en evangelizar los riesgos y amenazas que observan todos los días en todos los ambientes y aspectos de la seguridad; y hablando del Internet of things (IoT) perciben un crecimiento de dispositivos como televisiones o refrigeradores en donde estos dispositivos tienen conexión a Internet y esto abre la posibilidad de que puedan ser atacados o vulnerados. “Primero debemos pensar que cualquier dispositivo que tenga conexión a internet es clasificado como un equipo con riesgo, es por eso que debemos pensar en proteger los smartphones o cualquier equipo que tenga una IP en la red de las organizaciones; hoy vemos que altos ejecutivos tienen relojes inteligentes que se conectan al internet o tienen varias tabletas o laptops, y todos estos dispositivos deben estar protegidos, dado que desde estos accesorios están viendo los correos o entran a aplicativos que pueden vulnerar la red, es por esto que nosotros vemos una gran oportunidad en este tema y que lo más importante es que en los próximos 3 años la SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Kaspersky Lab Daniel Molina, Director General para los Mercados Estratégicos de América Latina de Kaspersky Lab, destacó que el Internet de las Cosas es un paso hacia adelante, y permite que múltiples dispositivos, como refrigeradores, termostatos y cerraduras de casa puedan comunicar entre sí, permitiendo que la híper-conectividad brinde mejores servicios a los usuarios. Empresas como Ozom traen ahora la tecnología de IoT a países como Chile, Colombia y México para crear hogares inteligentes, que se pueden controlar a distancia. Desafortunadamente, lo último que se considera en la híper-conectividad de IoT es la seguridad y confidencialidad de los datos que se comparten, reconoció Molina. “Kaspersky Lab ha desarrollado una estrategia comprensiva para poder atender el ámbito de seguridad de IoT. Esto no es un reto menor, ya que cada dispositivo y cada empresa tienen sus propios estándares de comunicación y de interconectividad. Esa difusión de sistemas operativos y de protocolos levanta un reto en términos de seguridad, ya que un sistema comprensivo, como lo está desarrollando Kaspersky Lab, requiere poder entender cada comunicación para poder proteger lo que más les importa a los padres de familia que están implementando IoT en sus hogares”, explicó el Director General de Mercados Estratégicos de Kaspersky. A mediano plazo, Kaspersky Lab estará liberando agentes de protección para televisores inteligentes (ya cuentan con pruebas de concepto de malware que los pueden atacar) y, como estrategia, esto se agregará a su plataforma de protección casera, Kaspersky Internet Security multidispositivos. La gran diferencia será que en vez de proteger tres dispositivos (portátil, móvil y PC), ahora cada hogar tendrá que proteger 20-25 dispositivos, con cada enchufe inteligente, sensor de movimiento, cámara IP y cerradura con conectividad a Internet. “IoT es una explosión en conectividad, la cual requiere conexión y protección. Esa mezcla es un campo abierto para desarrollar nuevos negocios de servicios para configurar, mantener y proteger dispositivos de IoT para canales interesados en este mercado. En Kaspersky Lab vemos una similitud muy cercana entre la explosión de móviles y la necesidad de protegerlos. Cuando comenzamos a ver pagos por medio de teléfonos inteligentes, en Kaspersky Lab vimos un crecimiento impresionante en el malware dirigido a móviles en menos de 3 años. Con la difusión de sistemas operativos en IoT, este riesgo es aún mayor, ya que estamos hablando de un cambio más contundente”, sentenció Molina. Para entrar en contacto con las soluciones de Kaspersky Lab, puede hacer a través de Homero Filigrana, Gerente de Canales para Kaspersky Lab México, al correo [email protected] o visitar la página http://latam.kaspersky.com. Licencias OnLine Igor del Castillo Negrete, Gerente de Soluciones Cloud de Licencias OnLine México, detalló que ellos como mayorista de soluciones de seguridad en torno al Internet de las Cosas, ponen especial énfasis en el poder de la información y protección de datos con soluciones de Symantec, Websense, Algosec, Veritas, Trend Micro, Check Point, HP Security, Imperva y RSA, así como Soluciones de Nube con VMware, Veeam, Zimbra y SimpliVity, todas ellas enfocadas a brindar una gestión eficiente y optimizada en diversos rubros de las Tecnologías de la Información para sus clientes. Daniel Molina, Director General para los Mercados Estratégicos de América Latina de Kaspersky Lab “Licencias OnLine a través de su Programa de Canales está en continua capacitación para que los partners estén preparados en cómo conversar con sus clientes finales sobre las tendencias del mercado, los avances en las industrias y cómo una tendencia del Internet de Kaspersky Lab Para conocer más acerca de la oferta de Intel Security y sus programas de entrenamiento, puede entrar en contacto con Enrique Navarrete, Director de Canales Intel Security México al correo [email protected] o visitar la página http://www.mcafee.com/mx/. En este sentido Kaspersky Lab desarrolló un sistema operativo específicamente dirigido a la seguridad de sistemas como SCADA e IoT. Este sistema operativo, desarrollado como un proyecto liderado por Eugene Kaspersky, permite desarrollar soluciones con una huella minúscula, lo cual permite proteger estos dispositivos con poco almacenamiento, poca memoria y poca electricidad. Licencias OnLine cantidad de información que se va manejar a través de estos equipos se va incrementar exponencialmente”, dijo Medina Mercado. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7 Reportaje especial de seguridad Igor del Castillo Negrete, Gerente de Soluciones Cloud de Licencias OnLine México. las Cosas va a impactar la forma de operar en el futuro mediato”, dijo Del Castillo. Además agregó que: “El avance del Internet de las Cosas ha permeado más a nivel personal y de consumo, pues las redes sociales han explotado esto. Sin embargo, a nivel empresarial la adopción va con una cadencia menor, pero en crecimiento, esto lo vemos en verticales como retail y banca con mayor fuerza. La oportunidad para los socios de canal es cada vez mayor toda vez que la integración entre personas, dispositivos y tecnologías no va a cesar, al contrario, entonces debemos estar preparados para ofrecer las mejores soluciones en torno a la seguridad y podamos compartir nuestros datos, aplicaciones y sistemas sin temor alguno”. Para entrar en contacto con Licencias Online, puede hacerlo con Rodrigo de Burgos, Director Comercial en México, al correo [email protected] o visitar la página www.licenciasonline.com. De acuerdo con la encuesta EMA, patrocinada por Dell, 47% de las organizaciones que participaron en el sondeo señalaron que ven al IoT como algo esencial o importante para su negocio; 10.5% considera adoptarlo en un futuro cercano, que abarca entre 3 y 6 meses, y 15.7% investigará más al respecto y podría adoptar algunas soluciones en los próximos 6 a 12 meses. Según el análisis, las industrias de salud, manufactura y servicios básicos se encuentran entre las principales verticales con mayor adopción de soluciones IoT, y aunque 14.7% de las organizaciones encuestadas aún percibe problemas con la privacidad de los datos producidos, sobre todo por los dispositivos móviles, cada vez se encuentran más interesadas en adquirir soluciones de este tipo. De hecho, Gartner estima mayores ingresos para los proveedores de IoT que podrían exceder los 300,000 millones de dólares en 2020, con exclusión de los equipos de cómputo, tabletas y teléfonos inteligentes. IoT será sin duda un tema que cobre mayor auge en los próximos años, 2016 podría ser un año clave para que usted como integrador, sea de los primeros en adoptar este tipo de soluciones, ofrecerlas a sus clientes, y estar listo para cuando las oportunidades sean mayores, solo los que estén preparados y dispuestos al cambio, son los que más fácilmente se adaptarán a las nuevas necesidades. 8 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Seguridad / Noticias Carlos Soto Fortinet celebra con sus canales las metas alcanzadas en 2015 Además de contar con un amplio portafolio, la estrategia del fabricante se centró en establecer las bases de sólidos negocios con un aproximado de 120 canales, a los que les brindó apoyo para desarrollar sus habilidades y consolidar buenos proyectos. “Es importante señalar que 70 de esos 120 canales son partners que han venido creciendo de forma paulatina, por ello, la estrategia de generar realmente un programa de desarrollo de canales”, señaló Roberto Corvera, Director de Canales en Fortinet México. En relación a sus metas alcanzadas, Manuel Acosta, director general de Fortinet México, dijo: “Haber conseguido un crecimiento de dos dígitos a nivel mundial, que es un record para la compañía, es un reflejo de la sólida y positiva relación que mantenemos con nuestros socios en México y en todo el mundo”. Roberto Corvera, Director de Canales en Fortinet México. F ortinet llevó a cabo un evento donde reconoció los avances que en conjunto han tenido con sus mejores partners durante 2015. En un mercado donde la mayoría de las empresas son pymes, la oportunidad de aportar soluciones de seguridad para este sector es indispensable, por ello es que el portafolio de la firma cuenta con opciones que van desde dispositivos para pequeñas empresas hasta los denominados carrier class. 10 Además resaltó que en 2015, las estrategias de educación y certificación para los socios de Fortinet reforzaron y maximizaron las capacidades de ejecución para la integración de proyectos estratégicos, lo que permitió a los socios generar una mayor rentabilidad para sus negocios y, para Fortinet una mayor penetración en los segmentos de mediana empresa, gobierno, grandes corporativos y telcos. Cabe señalar que durante el año Fortinet realizó 70 cursos donde se capacitaron a más de 500 profesionales. El programa de capacitación y certificación Network Security Expert (NSE) de Fortinet incrementó las capacidades de los socios para utilizar las soluciones Fortinet y desarrollar infraestructuras de seguridad integrales, reconocer vulnerabilidades y riesgos de la red, y mitigar inminentes amenazas de seguridad que podrían poner en peligro a los negocios. PARTNERS PREMIADOS A continuación se enlistan a los ganadores que obtuvieron un reconocimiento por parte del fabricante: Total Networks Mejor Partner Zona Norte Estratel Mejor Partner Zona Sureste XLC Mejor partner Zona Occidente Grupo Tecno Mejor Proyecto Sonda Partner Revelación Grupo Dice Mayorista del Año GTLINK Mejor Partner del Año Guiar y Asiami Reconocimiento por Lealtad (partners que han comercializado la marca Fortinet por más de 10 años). SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Seguridad / Mayoristas Michael Negrete Cruz Grupo Dice y sus marcas de seguridad reconocen al canal de distribución E n la búsqueda de distinguir la intensa labor que realiza en canal de distribución en mancuerna con los sellos tecnológicos que integran su portafolio de seguridad lógica, Grupo Dice celebró un encuentro con sus socios de negocio, en donde les fueron otorgados galardones de manos de directores generales y altos ejecutivos de ambas instancias. El convite se llevó a cabo a finales de noviembre en un céntrico lugar de la capital mexicana, en donde encabezados por Rogelio Castro, director general del mayorista y los distintos ejecutivos representantes de las marcas BlueCoat, F5, Fortinet, Palo Alto, Cisco Security, Damballa e Infoblox, recibieron a decenas de partners, quienes animosamente llegaron a la cita. El momento de la premiación fue encabezado por el Arq. Enrique Reyna, gerente de Marketing de Grupo Dice, quien explicó a través de un breve discurso, que el 2015 ha sido un año con importantes retos y compromisos que cumplir, aunque –subrayó-, gracias al esfuerzo del staff que le acompaña en la mayorista, así como el sólido acompañamiento del ecosistema de soluciones en seguridad, se obtuvieron los resultados esperados. Hay que señalar que las distinciones que llevaron a cabo Grupo Dice en mancuerna con las marcas arriba citadas, fueron entregadas en respuesta a los resultados por desempeño en ventas y facturación; así como un estándar de alto desempeño y eficacia en sus labores. Por último agradeció profundamente a su canal de distribución, quien gracias a los resultados que obtiene, colocan a Grupo Dice como uno de los distribuidores de valor agregado más importantes del país; para luego comenzar con la lista de canales ganadores, la cual incluimos en su integridad indicando fabricante y empresas premiadas: BlueCoat, F5, Fortinet Scitum S.A. de C.V. BlueCoat, Palo Alto, InfoBlox, F5 Data Warden S.A. de C.V. Blue Coat Scitum S.A. DE C.V. Data Warden S.A. de C.V. Palo Alto PT Soluciones, S.A. de C.V. Seguridad Informática y de Telecomunicaciones S.A. de C.V. Vaday de México S.A. de C.V. Grupo Antea S.A. de C.V. F5 Scitum, S.A. de C.V. Triara S.A. de C.V. Infoblox Data Warden S.A. de C.V. Fortinet GTLink S.A. DE C.V. Guiar Comercializadora de Productos y Servicios S.A. de C.V. Alestra S. de R.L. de C.V. Tecnologías 01SW S.A. de C.V. DITEL Tecnologías de Información América S.A. de C.V. Estrategias en Tecnología Corporativa S.A. de C.V. ACG Comunicaciones Unificadas S.A. de C.V. Operadora de Tiendas Voluntarias S.A. de C.V. Damballa MCS Network Solution S.A. de C.V. Cisco Security Scitum S.A. de C.V. BG2 Services S.A. de C.V. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11 Seguridad / Noticias Intel Security lanza reporte La Economía de Datos Ocultos que se trata de la delincuencia pero a través de medios digitales, de USB´s y malware.” dijo Raj Samani, Director de Tecnología de Intel Security en EMEA. ¿Qué sucederá cuando este chico de apenas 19 años de edad, intente solicitar un crédito en alguna tienda departamental o una hipoteca, le rechazarán su crédito porque alguien más ya lo habrá utilizado y esto afectará su historial crediticio”, mencionó el directivo. Durante el transcurso de los años, el equipo de McAfee Labs ha trabajado con los proveedores de seguridad de TI, agencias de seguridad pública y otros, para identificar y evaluar diversos sitios web, salas de conversación, y otras plataformas, comunidades y mercados en línea, donde datos robados se compran y se venden. A partir de esta experiencia, sus investigadores ahora pueden proporcionar una evaluación general del "estado de la economía de la ciberdelincuencia" junto con ejemplos de los principales tipos y precios de datos. R ecientemente, Intel Security dio a conocer el informe La Economía de Datos Ocultos (The Hidden Data Economy), que muestra ejemplos de cómo diferentes tipos de datos robados están siendo colocados en paquetes con los precios para cada tipo de datos. La organización McAfee Labs de Intel Security Group, examinó los precios de datos robados de tarjetas de débito y crédito, contraseñas de inicio de sesión de cuentas bancarias, contraseñas de servicios de transferencias bancarias secretas, contraseñas de inicio de sesión de servicios de pago en línea, de red empresarial, y de subastas en línea. Aunque parezca difícil de creer, esto está sucediendo a la par de nuestro día a día. El comercio clandestino de datos no discrimina a nadie, cualquiera puede ser víctima sin saberlo. “La venta de la identidad de una víctima es la categoría más alarmante por tratarse de algo tan personal. Como muchos otros casos, sucedió con un chico de 19 años de edad, tras una serie de investigaciones, nos dimos cuenta de que su identidad estaba siendo negociada por los delincuentes. Una vez hechas las investigaciones necesarias, logramos contactarlo y le preguntamos si él sabía que esto estaba sucediendo con sus datos y él comentó que no tenía ni idea. Lo que buscamos en este informe, no es asustar a la gente, ni sembrar la incertidumbre o la duda, lo que queremos que la gente comprenda es la evolución del crimen, por- 12 “El objetivo de este informe es entender realmente la clase de este mercado, de este nuevo mundo en el que vivimos, que las personas tomen conciencia y resguarden su información personal y financiera. En McAfee Labs estamos comprometidos a seguir proporcionando este tipo de información que ayude a las personas a protegerse. Innovamos, cooperamos, invertimos, pero a la par, los cibercriminales también lo hacen y utilizan cualquier método y tecnología para lograr más ataques. Es importante que las personas tomen las precauciones necesarias”, señaló el directivo. SUGERENCIAS DE INTEL SECURITY PARA EVITAR RIESGOS Revisar a detalle los estados de cuenta. Al recibir su estado de cuenta, no dé por un hecho que todas las cuentas aplicadas a su crédito son legítimas. Verifique uno por uno los montos para descartar cualquier anomalía. Solicitar estados de cuenta digital y no vía correo. Es más fácil que su nombre, los datos de su tarjeta, banco, crédito disponible, etc. caigan en manos de terceros de forma impresa, a través de correo tradicional, que de forma digital donde solamente usted podrá ingresar a través de su banca en línea. No proporcionar datos personales o financieros. Por ningún motivo aparentemente justificable, proporcione sus datos personales o financieros, ya sea a través de encuestas en línea o correos electrónicos de dudosa procedencia. Consultar el historial crediticio. En algunos países consultar su historial creditico es gratis, al menos una vez al año. Tome las acciones necesarias en caso de no identificar algún adeudo. Actúe rápido. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Seguridad / Noticias Kaspersky Lab advierte sobre los riesgos de los juguetes conectados Cibercriminales vulneran dispositivos y muñecos conectados a Internet para acceder a imágenes y datos personales. S i hay algo característico en la época de las fiestas de fin de año, es el querer regalar a nuestros seres queridos lindos obsequios, especialmente a los niños; sin embargo, en una era en que la conectividad a Internet es algo tan cotidiano, los “juguetes conectados” pueden ser un riesgo muy serio que los piratas informáticos llegan a usar como aliados. Un claro ejemplo sucedió en el pasado Cyber Monday, cuando el fabricante de juguetes VTech anunció que había sufrido un hackeo en noviembre y que los hackers habían comprometido las cuentas de más de 5 millones de usuarios en una de sus bases de datos. Los criminales se apropiaron de los nombres de usuario, contraseñas, direcciones IP y descargas; no obstante, ese fue el menor de los daños, ya que también obtuvieron las fechas de cumpleaños, nombre y género de los niños, además de 190 gigabytes de fotos de decenas de miles de pequeños. Según un comunicado que emitió la empresa, este ataque podría impactar a usuarios de Estados Unidos, Latinoamérica, Canadá, Reino Unido, la República de Irlanda, Francia, Alemania, España, entre otros. Cuanto más avancemos en el camino de la conectividad, más nos enfrentaremos a una realidad en la que hay gente perversa que está deseando explotar las vulnerabilidades de los productos, como refiere David Emm, Investigador Principal de Seguridad en Kaspersky Lab. “Vivimos en un mundo conectado, en el que los juguetes de nuestros hijos se convierten en la forma en la que los criminales acceden a nuestros datos personales. Es de suma importancia que los padres tengan en cuenta aspectos que van más allá de la diversión al elegir un juguete y que consideren el impacto que estos pueden tener en sus familias”. La nueva muñeca Barbie, conectada con micrófono y altavoz, es uno de los ejemplos más mencionados cuando se habla de juguetes poco seguros. A continuación, cuatro consejos para cuidarse de los riesgos que traen consigo los “juguetes conectados”: 1. Proteger a los hijos: El nivel de exposición de los niños a Internet y a los dispositivos con conectividad es una decisión que varía según el criterio de cada padre. Por ello, te aconsejamos que investigues un poco y decidas a qué quieres exponer a tus hijos en la red. 2. Procurar no usar datos reales: Un pequeño test: ¿Sabes por qué las empresas te piden datos personales al registrarte en un servicio o en una cuenta para jugar online? Las páginas web que almacenan información lo hacen para intentar venderte sus productos o para vender tus datos a otros proveedores, que los utilizarán para intentar venderte sus productos. 3. Las fotos tienen valor: ¿Conoces el dicho que dice que una imagen vale más que mil palabras? Sea verdad o no, tu hijo no tiene precio. Nadie debería tener acceso a sus fotos, a menos que tú lo permitas. 4. Inteligentes pero no seguros: Vivimos en un momento en el que cualquier cosa puede ser “inteligente”, desde una Barbie a una nevera, además de tener conectividad. Sin embargo, en la creación de estos dispositivos, la seguridad no suele ser una prioridad para las empresas. David Emm también aconseja preguntarse qué información se recoge sobre nuestros hijos, cómo puede ser utilizada y, en caso de que el WiFi esté activado, si es posible que alguien lo utilice para atacar nuestra red. Según Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, a diferencia de los dispositivos electrónicos convencionales, como nuestras computadoras, teléfonos celulares o tabletas, los juguetes conectados no son fáciles de parchar. “Una vez que una vulnerabilidad o más se hayan descubierto, ese juguete quedará para siempre vulnerable desde el punto de vista de los ataques informáticos. Y claro está, para un niño no será fácil deshacerse de tal juguete, especialmente si se ha encariñado con éste”, concluyó Bestuzhev. Los expertos anticipan que otros juguetes conectados sean directamente atacados en los próximos meses, aprovechando que la seguridad informática no es una prioridad para la mayoría de los fabricantes; sin embargo, al final, cada usuario es el mayor aliado en la lucha contra el cibercrimen. Cuanto menos compartas en la red, menos información habrá publicada sobre ti y tu familia. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13 Michael Negrete Cruz Seguridad / Mayoristas Nexsys Security Day hace eco por primera vez en la Ciudad de México Guiados por el exponencial crecimiento de la industria de la Seguridad Informática, Nexsys arrancó en nuestro país por primera vez con una jornada dedicada específicamente a la industria de la protección, denominada “Nexsys Security Day”. baten dichos desafíos, además de que presentaron diversos casos de éxito ante los asistentes. El ejecutivo indicó, basado en estadísticas de reciente publicación elaboradas por importantes firmas de análisis, que al día se cometen alrededor de 1 millón de cibercrímenes, es decir 14 por segundo, 820 por minuto; para alcanzar la terrorífica cifra de 347 millones de delitos, tan sólo en el continente americano, con una escalada máxima de 400 millones en tierras asiáticas, y con tendencias que apuntan a un firme crecimiento en fechas próximas. Entrevistado por separado, Ramírez Laguna dijo a SecuriTIC, que la fortaleza adquirida por la empresa en cuanto a variedad en su portafolio; apoyos estratégicos de financiamiento y mercadeo; logística e inventarios -entre otros-, han llevado a la marca a colocarse como uno de los principales actores en la industria; además de contar con el programa de educación y certificación más ambicioso de todo el mercado en su tipo, denominado Nexsys Business School, en donde explicó que la empresa que comanda no sólo se preocupa por capacitar técnicamente a sus partners, sino que van más allá incorporando programas de habilitación comercial y hasta gerencial. Por su parte, Pablo Picazo, gerente de canales para Nexsys, indicó que la importancia que ha tomado la división de Seguridad para la empresa, es mayúscula, ya que al día del total de las ventas de la empresa, alrededor de 40% tiene sustento en ese mercado, razón por la cual se han enfocado en eficientar sus capacidades en tal tema. C elebrada en un céntrico hotel del Paseo de la Reforma -en pleno corazón de la ciudad capital-, Alejandro Ramírez Laguna, country manager para la firma, recibió en compañía de un nutrido staff y representantes de las marcas patrocinadoras, a decenas de partners con quienes compartió que a 25 años de haberse fundado la empresa el tema Seguridad en la industria de TI ha pasado de ser un tema de tendencias y cumplimiento, a un aspecto imprescindible para la continuidad de operaciones no sólo para las empresas y organizaciones en todo el mundo, sino para el individuo mismo. En un programa de presentaciones y exposiciones, expertos de sellos tecnológicos de la talla de Adobe Kaspersky, Polycom, Symantec, Oracle y Wacom, hablaron acerca del entorno de inseguridad cibernética, al tiempo que compartieron cómo sus desarrolladas soluciones, com- 14 El ejecutivo añadió que esta gira de negocios se extenderá a las ciudades de Guadalajara y Monterrey, en las postrimerías del 2016, ya que éstas son plazas donde cuentan con una importante cantidad de partners, quienes de igual forma ya detectaron la avidez del mercado por las soluciones de Seguridad que ofrecen. Su cadena de comercialización incluye Resellers, VARs, ISVs e Integradores de Sistemas y se ha destacado por sus relaciones de negocio, razón por la cual hoy cuenta con 36 fabricantes líderes mundiales del mercado IT. Se caracteriza por ser aliado estratégico para fabricantes y socios de distribución gracias a su conocimiento del mercado, modelo de distribución, estructura de servicio y manejo de un excelente esquema de desarrollo para partners. Para finalizar, Ramírez Laguna llamó a los distribuidores e integradores del canal de distribución tecnológica de México, a que se acerquen y comparen los múltiples beneficios que tiene Nexsys para sus partners, como lo es la rápida, intuitiva y útil app de Nexsys, disponible en plataformas como IOS, Android y Blackberry, ya que aseguró, ese será el punto de partida para una nueva experiencia y crecimiento para su negocio. Si desea saber más de Nexsys, diríjase a www.nexsysla.com SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Seguridad / Noticias Trend Micro presenta el reporte con foco en amenazas de origen chino Trend Micro presenta un reporte sobre las amenazas actuales en el mercado móvil chino, desde 2013 con el reporte del llamado “Chinese Underground” se sentó un precedente sobre las alertas de este mercado y en este año mediante el reporte “La Nación Prototipo: La Clandestinidad Cibercriminal China en 2015”, se le da continuidad a esta línea de investigación. 1). Motores de búsqueda de datos robados - la investigación muestra que Chinese Underground está ofreciendo herramientas que les permite a los criminales localizar y adquirir tipos específicos de datos robados de su interés, ya que con la gran cantidad de brechas de seguridad que hay actualmente, existe una gran cantidad de datos disponibles. “Los criminales, incluso, han creado una nueva herramienta accesible y fácil de usar (Social Engineering Master) que extrae los datos filtrados y que puede utilizarse para crear correos electrónicos de phishing convincentes utilizando ingeniería social. Las cuentas de PayPal, de póker en línea e incluso de Uber ahora también pueden encontrarse a través de los motores de búsqueda de datos filtrados, algo nuevo en los mercados clandestinos chinos y de otros lugares”, dijo Juan Pablo Castro, Director de Innovación Tecnológica de Trend Micro México. E ste reporte refleja que las amenazas que acechan al mundo generalmente tienen su origen en el mercado ilegal chino, es por esto que el equipo Forward-Looking Threat Research (FTR) quienes han investigado durante años las actividades criminales en la deep web, se enfocaron a investigar tres áreas clave de la clandestinidad cibercriminal china: 1. Asimismo, los criminales cibernéticos chinos han encontrado la manera de monetizar los resultados de búsqueda de datos filtrados de las víctimas, quienes pueden pagar a los motores como SheYun, alrededor de $16 dólares por palabra clave para que la información robada no aparezca en los resultados de búsqueda de otros. Los pagos por estos datos filtrados se están haciendo mediante monedas de foros o puntos de crédito que pueden comprarse en Alipay con las cantidades correspondientes en RMB (RMB 1 = 10 monedas de foros = ~US$0.16). Los criminales, incluso, han creado una nueva herramienta accesible y fácil de usar (Social Engineering Master) que extrae los datos filtrados y que puede utilizarse para crear correos electrónicos de phishing convincentes utilizando ingeniería social Ilustraciones: freepik.com 16 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Seguridad / Noticias Al tener como referencia el estudio de 2013 y poder tener datos actuales con este nuevo reporte es destacable la manera en que los cibercriminales chinos han logrado mantenerse al día en cuanto a eventos, tendencias y medidas de seguridad 2. 2). Carding – Debido a la creciente adopción de los pagos sin efectivo y con un pronóstico de crecimiento de 27% para el siguiente año, los atacantes están perfeccionando sus técnicas tanto en dispositivos como en software, esto se refleja en el aumento de la producción de dispositivos de carding (Puntos de Venta (PoS) y skimmers para cajeros automáticos) que aunque actualmente se venden en China, se prevé que su alcance sea global en un futuro. Dichas terminales comprometidas se venden por alrededor de 5,000 RMB (~US$788) cada una en lzise.com. Dentro de este mismo segmento, los dispositivos de “puerta trasera” se han convertido en tendencia ya que son vendidos a empresas legítimas, que la mayoría de veces desconoce el tipo de dispositivo adquiere, comprometiendo así la información bancaria de los compradores que pagan con tarjetas de crédito, e incluso pueden enviar estos datos a los delincuentes vía mensaje de texto. Para contrarrestar esta tendencia, los bancos han comenzado a emitir las tarjetas EMV o tarjetas con chip, que si bien hacen del robo de datos algo más complicado y costoso para los atacantes, su uso aún no está generalizado e incluso los delincuentes chinos han empezado a producir dispositivos que hagan posible estas brechas. Más allá del comercio de productos y servicios de ciberdelincuencia, se ha detectado que en el mercado chino se ha generalizado la venta 3. de materiales educativos y de capacitación para los criminales cibernéticos potenciales, garantizando retornos de inversión y descuentos a clientes asiduos. Por ejemplo, los investigadores de Trend Micro descubrieron la “biblia” (una “guía práctica” para el carding) por 2BTC [~US$569.58]; otra guía se ofrecía para la temporada navideña con descuento de 0.3BTC (~US$85.44; 50% de descuento). 3). Ofertas del mercado: las ofertas de productos y servicios clandestinos en el mercado chino en general bajaron de precio, lo que refleja las tendencias a nivel mundial, sin embargo, la creciente demanda de mayores habilidades y complejidad ha aumentado el precio de ciertos servicios, como el hospedaje mensual de sitios con protección contra la DDOS que aumentó hasta diez veces en algunos casos. Otra área en la que el precio aumentó considerablemente fue el incremento del ranking de las aplicaciones gratuitas de la App Store de Apple: estos precios se duplicaron en algunos casos en comparación con 2013. Al mismo tiempo, los precios por el incremento del ranking de aplicaciones pagadas en la tienda de Apple bajaron a la mitad de lo que costaban en 2013. Lo que indica que las aplicaciones gratuitas son más populares que las aplicaciones pagadas, por lo que los criminales están aprovechando esta tendencia. “Al tener como referencia el estudio de 2013 y poder tener datos actuales con este nuevo reporte es destacable la manera en que los cibercriminales chinos han logrado mantenerse al día en cuanto a eventos, tendencias y medidas de seguridad, pero a su vez nos da una idea sobre las amenazas que puedan venir para los mercados más vulnerables y poder estar lo mejor preparados posible”, concluyó Castro. Consulte el reporte completo en el siguiente link: http://www. trendmicro.com/cloud-content/us/ pdfs/security-intelligence/whitepapers/wp-prototype-nation.pdf SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17 Reportaje especial de Videovigilancia OPORTUNIDADES DE NEGOCIO EN VIDEOVIGILANCIA CON MIRAS AL Cada comienzo de año en el calendario implica nuevos retos y metas por alcanzar. Para usted como integrador, quizá sea un momento oportuno para replantear los objetivos y delimitar las áreas de oportunidad; si está ya inmerso en el campo de la videovigilancia o está planteando la posibilidad de añadirlo como una oferta de valor a su negocio, aquí le presentamos la visión de algunos jugadores en la materia de lo que prevén sucederá a lo largo de 2016. 18 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Reportaje especial de Videovigilancia Carlos Soto / J.R. 2016 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19 Reportaje especial de Videovigilancia E Bosch n términos globales, el mercado mundial de videovigilancia viene creciendo de manera promedio un 10% en una relación año contra año, y se espera continúe con esa tendencia al menos hasta 2019, mientras que el segmento de videovigilancia en red la expectativa es de aproximadamente el 16%, según reveló un estudio de la firma de consultoría IHS Technology. De acuerdo con el informe, en 2014 las tecnologías de red representaron el 67.3% de los ingresos totales de la industria a nivel mundial. De este porcentaje, el 39.1% de las ventas totales fueron de cámaras de red, con el 91.9% correspondiente a cámaras digitales. Estas cifras muestran que el mercado de las cámaras de video se encuentra actualmente en un continuo proceso de migración de los sistemas analógicos hacia los digitales, aunque sigue habiendo mercado para ambos. Sin embargo, se espera una migración prolongada de los sistemas analógicos hacia soluciones de videovigilancia en red, derivado por el incremento constante en la aparición de nuevos equipos IP y una mayor utilización por parte de las empresas, esto hace que las previsiones aumenten hasta un 21.6%. Asimismo, las expectativas para el segmento de switches Ethernet orientados al mundo de la videovigi- lancia también son optimistas ya que, según el informe de IHS, este mercado crecerá más del doble en los próximos tres años, llegando a superar los 500 millones de dólares en 2018. Para conocer más a detalle las expectativas locales, entrevistamos a diversos jugadores en la materia, quienes compartieron su visión, áreas de desarrollo y oportunidades en el mercado. Bosch Julián Abraham Navarro, Director de Sistemas de Seguridad y Comunicación de Bosch México, señaló que para 2016 su enfoque se centrará en la tecnología Starlight, la cual permite entregar una mayor calidad de imagen y lograr hacer la oscuridad totalmente visible. Los nuevos sensores Starlight poseen mayor resolución con una sensibilidad luminosa más grande, por lo que renovarán su portafolio de cámaras con esta tecnología. Adicionalmente se enfocarán en el sistema de Análisis inteligente de Video (IVA), esto es Inteligencia superior en la propia cámara, la cual viene con 15 tareas embebidas y es posible combinar hasta 8 tareas simultáneamente. Existe diferentes tipos de tareas, por ejemplo: clasificaciones de objetos por tipos, persona, carro, bicicleta, camión y por color. Además, el sistema de detección facial tiene capacidad de detectar un rostro, aun cuando la persona está usando lentes de sol o se cubre a propósito la boca. “La detección embebida en la cámara en conjunto con un sistema de reconocimiento facial permite una eficiencia sin igual. Ya que gran parte del procesamiento es realizado en la propia cámara con algoritmos neurales”, explicó Navarro. El tercer eje para 2016 está delimitado por el de Seguridad de la información, donde el Director de Sistemas, detalló que es importante que los clientes conozcan que todas las cámaras Bosch tienen módulos seguros de criptografía, esto garantiza que en casos de mantenimiento del equipo nadie pueda tener acceso a las clases de seguridad que están grabadas en la cámara, esto se da por uso de una plataforma conocida como TPM (Trusted Platform Module). “Nuestro objetivo es seguir innovando en tecnologías y soluciones competitivas que mantengan los más altos estándares de calidad. Promover y difundir el concepto de soluciones integrales para los mercados de seguridad, salvaguarda y comunicaciones. Para nuestros canales, trabajaremos para ser un socio de negocios que les oriente en brindar la experiencia de usuario satisfaciendo las necesidades de sus clientes, ya sea para definir la especificación y alcance de sus proyectos o para convertirse en expertos a través de nuestro programa de entrenamiento”, apuntó Navarro. Julián Abraham Navarro, Director de Sistemas de Seguridad y Comunicación de Bosch México. 20 El ejecutivo destacó que sin duda todo lo relacionado con aeropuertos, monitoreo urbano y bancos, SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Para conocer más acerca del portafolio y los programas de Bosch, puede entrar en contacto con Julián Abraham Navarro, Director de Sistemas de Seguridad y Comunicación México, al correo [email protected]. com o visitar la página www.la.boschsecurity.com. CDC Group Alfonso López, Gerente de Producto en CDC Group, explicó que por la parte de CCTV, una de las principales marcas que tendrán foco este año es Samsung Techwin, quien ofrece una nueva línea de productos IP para el sector medio y Pyme llamada Wisenet Lite, cuenta con un kit que contiene NVR y cámaras en paquetes de 4, 8 y 16 canales, con conexión Plug & Play, y alimentación PoE. En cuanto al trabajo con socios de negocio, el Gerente de Producto, señaló que existen 2 áreas fundamentales: entrenamiento y capacitación que les permita estar a la vanguardia en cuestiones técnicas; y otra comercial donde se incluyan las mejores prácticas de venta de la mano del propio fabricante, incluso se tienen preparadas certificaciones CCTV de manera mensual. “Para este año tenemos que abrir más canales de integración en los estados donde tenemos presencia como empresa, en ciudades como Puebla, Veracruz, Mérida, León, Guadalajara, Monterrey y Hermosillo. El objetivo es dar a conocer la línea de productos CCTV de la marca Samsung Techwin, ya que tiene un potencial muy rentable y poder posicionarnos en cualquier sector, especialmente en el de la Pyme”, acotó López. Para conocer más acerca del trabajo que realizará CDC, puede entrar en contacto con Alfonso López, Gerente de Producto de CDC Group, al correo alopez@ cdcmx.com o al teléfono (55) 35472050 ext. 502 o bien visitar la página www.cdcmx.com. Adicionalmente cuentan con nuevas cámaras de la misma serie que se pueden acondicionar a una instalación para el sector Pyme, donde el usuario final obtendrá equipo de una nueva tecnología con una garantía de 3 años. “Con todos estos atributos, nuestros integradores se podrán posicionar en este sector que les será muy rentable. En la actualidad le empresa Pyme está creciendo en un porcentaje más acelerado, por ello que hay una gran oportunidad de negocio en este sector sobre todo para la parte de CCTV”, expuso López. CDC Group representará grandes oportunidades de negocio para los integradores. “Los canales deberán analizar muy bien la oferta de soluciones y productos que ofrezcan tecnología que realmente soporte las especificaciones y requerimientos de estos mercados”. CSX Dolores Jiménez, Directora Comercial de CSX México, aseguró que dentro de la videovigilancia es importante resaltar que las cámaras IP serán en definitiva las que más se promuevan a lo largo del año, ya señaló es la tendencia tecnológica que impera en el mercado, asimismo prevé un incremento en la demanda de soluciones de storage, ya que muchos usuarios de CCTV tienen la necesidad de respaldar sus grabaciones. Alfonso López, Gerente de Producto en CDC Group. De su portafolio de productos, destacarán las soluciones de Storage para MAC con conexiones CSX Dolores Jiménez, Directora Comercial de CSX México. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 21 Reportaje especial de Videovigilancia D-Link Thunderbolt, kioscos interactivos multimedia, wireless AC, por mencionar algunos. Jiménez comentó que la seguridad en videovigilancia es indiscutible que deberá reforzarse, sin embargo, la parte de seguridad en la red es indispensable tenerla presente ya que hay nuevos mercados que se están abriendo como el Storage en todos los sectores y niveles tanto usuarios como empresas. “Nuestro objetivo para este año es continuar con el apoyo a nuestros socios de negocio con sus proyectos tanto de Videovigilancia, Storage, Conectividad y Multimedia, además de continuar con la expansión con clientes interesados en nuestras marcas en todo el país y seguir fortaleciendo los que ya trabajan con nosotros. Adicionalmente nuestra meta es llegar a más mercados e integradores”, apuntó Jiménez. Para conocer más acerca del portafolio y soluciones de CSX, puede enviar un correo electrónico a Dolores Jiménez, a la dirección [email protected] o visitar la página www.csxmx.mx. D-Link Raúl Esquivel Country Manager de D-Link México, menciona que dentro de sus principales objetivos está mantener el crecimiento acelerado que han experimentado en la línea de productos de video IP, con foco en el sector PyME y residencial. También se tiene vislumbrado alcanzar mayor cobertura a nivel nacional, por ello, estarán trabajando para fortalecer su equipo de canales y llevarlos a grandes niveles de especialización, incluyendo en su formación soluciones de red, como switches, routers y Wireless. “El plan es alcanzar al menos 25 nuevos canales especializados, distribuidos estratégicamente por la república mexicana, a fin de poder llegar cada vez a más lugares con soluciones de la marca”, explicó Esquivel. En la parte de mayoristas, D-Link trabaja actualmente con 6 socios, en quienes tiene pensado aumentar los inventarios y agilizar los tiempos de entrega, de tal manera que los proyectos fluyan de manera más eficiente. Para D-Link, el segmento residencial y PyME, son de los más importantes por el tamaño de mercado que significan, y para ello se tienen listas soluciones de conectividad, redes inalámbricas y por supuesto videovigilancia. “En estos sectores podemos aprovechar las ventajas tecnológicas que tenemos, por ejemplo, algunos productos de la línea de DVRs cuenta con licenciamiento gratuito en software, lo que representa un valor agregado a la hora de cerrar un proyecto”, indicó el ejecutivo. En la parte de nuevos productos, Esquivel comenta que el año en curso se verán nuevos integrantes en cámaras inalámbricas que funcionan con baterías, también sistemas de videovigilancia “empaquetados”. Para conocer el portafolio de soluciones integrales es viable visitar http://www.dlinkla.com/ Raúl Esquivel Country Manager de D-Link México. 22 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Ingram Micro KBPS María Elena Mendoza de Victorica, Gerente de Desarrollo de Negocio en Soluciones Avanzadas de Ingram Micro México, aseguró que este año su meta como distribuidor mayorista es crecer al menos el 50% en el mercado de soluciones avanzadas y al menos el 100% en el mercado de Seguridad Física en nuestro país. Jorg Altenheimer, Gerente General de KBPS México, apuntó que con el auge de la digitalización y soluciones de movilidad, las necesidades de las empresas, negocios y los mismos empleados han cambiado rápidamente. Las soluciones disponibles en el mercado para mejorar los procesos en las empresas, para ser más ágil en el desarrollo de ventas, logística, administración, entre otras, hace que los fabricantes presenten más opciones o la competencia en el mercado de diferentes marcas con diferentes soluciones sea mayor, esto implica que sea aún más difícil para el usuario final escoger cuál es la solución óptima para su empresa. Para lograrlo fortalecerán las capacitaciones, certificaciones y especializaciones a su cadena de integradores, además incrementarán el apoyo a canales SMB con servicios completos de preventa y postventa para completar así todo el ciclo de la oferta de soluciones, desarrollarán más opciones de financiamiento de acuerdo a las necesidades del proyecto, e impulsarán el desarrollo de canales por zona geográfica. “Los canales deben conocer las soluciones que pueden ofrecer y capacitarse para poder ofertarlo a sus usuarios finales de manera que se convierta en un negocio rentable. A lo largo del año incrementaremos nuestro portafolio con soluciones de videovigilancia con marcas como Samsung Techwin, Axis, Pelco, por mencionar algunas, así como CCTV Análogo HD con TVI, Video IP de hasta 5MP”, adelantó Mendoza de Victorica. Ingram Micro María Elena Mendoza de Victorica, Gerente de Desarrollo de Negocio en Soluciones Avanzadas de Ingram Micro México. En ese sentido, el ejecutivo destacó que la consultoría juega un papel importante en los próximos años y KBPS apostará a tener una fuerte capacitación hacia sus canales para poder brindar con sus soluciones una integración que Del mismo modo la Gerente de Desarrollo de Negocio en Soluciones Avanzadas de Ingram Micro México, destacó que entre las principales verticales donde perciben se desarrollarán más negocios se encuentran: Banca, Educación, Gobierno, Pyme, Retail, Salud y Corporativo. Para conocer más acerca del portafolio y soluciones de Ingram Micro en videovigilancia y Seguridad Física, puede contactar a Francisco Tapia, Sales Specialist Seguridad Física al correo Francisco.tapia@ ingrammicro.com. Jorg Altenheimer, Gerente General de KBPS México. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 23 KBPS Reportaje especial de Videovigilancia permita hacer más eficientes los procesos, tener control y seguridad tanto del personal como de los activos del negocio. “Nuestro crecimiento en 2015 fue a un 80% en comparación del año anterior, para lo que proyectamos en 2016 alcanzar más de un 50% de crecimiento derivado de una consultoría más eficiente”, dijo Altenheimer. Una de las principales ventajas que el mayorista ofrecerá para sus socios en el 2016, es la renovación del Partner Program. “Nuestros Partners reciben un kit de bienvenida personalizado en sus oficinas acentuando la pertenencia dentro de la familia KeyBPS, dentro de los beneficios se encuentra el renovado Showroom, donde encontrarán todas las soluciones funcionando en tiempo real, y el cual estará a disposición de todos nuestros partners, brindándoles una herramienta interactiva y única para el acercamiento de sus usuarios finales a nuestras soluciones. Entre otros beneficios ofrecemos descuentos, capacitación especializada y oportunidades únicas como un CRM completamente gratuito”, detalló el Gerente General de KBPS México. Dentro de las verticales que para el mayorista representan una oportunidad para generar negocio se encuentran: el sector energético, automotriz, infraestructura crítica/ industria y retail. De su portafolio de productos, los que tendrán más impacto a lo largo del año son aquellos sistemas como el S2 que integran todos los dispositivos de control de acceso como plumas, torniquetes, lectoras, biométricos, etcétera, adicionado con video donde es posible integrar más de 3,000 cámaras de diferentes fabricantes y que desde un Ipad puede gestionarse el sistema, dar acceso, alta de credenciales o bien abrir puertas en caso de emergencia enfocado a gestión móvil. Por otra parte, se encuentra Mobotix, quien en sus soluciones de video vigilancia VMS MX Management Center robusto y sin costo, permite tener integración de la transacción en el video con terminales punto de venta, es ideal en verticales como retail, sucursales bancarias gasolineras, centros de atención a clientes, farmacias, entre otros. Pelco Para conocer más acerca del portafolio de KBPS, se recomienda visitar http://www.keybps.com/. 24 Pelco Víctor Merino, Director de Ventas para México y Centroamérica de Pelco by Schneider Electric, señaló que en lo referente al tema al trabajo con canales para el 2016, el plan es continuar con la estrategia de crecimiento soportada desde el punto de vista tecnológico con el lanzamiento de nuevas cámaras HD y Panorámicas, sistemas de gestión de video VMS con arquitectura abierta, y por el lado comercial con la implementación de programas de incentivos por tasas de crecimientos aceleradas, roadshows a nivel nacional y programas de capacitación y certificación a nivel nacional. Víctor Merino, Director de Ventas para México y Centroamérica de Pelco by Schneider Electric “Pelco es una marca tradicionalmente robusta en aplicaciones de misión crítica y ambientes industriales. El segmento de Oil & Gas es uno de nuestros mercados verticales principales. Asimismo vemos mucha oportunidad en el tema de retail; para 2016 estaremos lanzando al mercado de México y América Latina nuestra solución Multisight, que está diseñada especialmente para este segmento. Por otro lado, el tema de Seguridad Urbana e Infraestructura también es una vertical donde pondremos mucho enfoque con el lanzamiento de nuevas cámaras Esprit de Alta Definición”, adelantó Merino. Además refirió que en 2015 lanzaron al mercado la solución VideoXpert que es una plataforma abierta de gestión de video e integración de sistemas. Para el 2016 lanzarán la versión "software only", así como una serie de "plug-ins" o integraciones con terceros que van a consolidar a VideoXpert como la plataforma preferida para sistemas de gestión de video. “Multisight es otra solución que estaremos lanzando al mercado y que está orientada al segmento de retail con esquemas comerciales de OPEX y CAPEX dependiendo de las preferencias del usuario final”, dijo. Para conocer los programas que Pelco tendrá en 2016, así como la actualización a su línea de productos, puede contactar a Lucero Pérez al teléfono +52 5804 5000 ext. 74928, al correo [email protected] o bien visitar la página www.pelco.com. Portenntum José Martín Calamante, Product Manager de la División de seguridad de Portenntum México, aclaró que para el 2016 tienen como objetivo un crecimiento del 45% con respecto a los resultados del 2015, y esperan SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia formar parte del TOP 5 de marcas de CCTV en México, con una representación del 13% del mercado de videovigilancia, al mismo tiempo que estrecharán la relación entre sus socios de negocio. Para conocer el portafolio que ofrece Provisión ISR y Portenntum, puede entrar en contacto con José Martin Calamante, Product Manager de la División de seguridad de Portenntum México al correo [email protected] o visitar la página www.provision-isr.com. “A partir del 2016 nuestros canales podrán participar en distintos niveles de capacitación y certificación de las marcas. Este año estaremos reforzando las capacitaciones a nivel nacional para generar mayor presencia con los socios de negocios. Durante el 2015 el equipo de ingenieros de Provision ISR visitaron 32 estados, durante 170 días, donde se capacitaron: 323 ejecutivos de socios de negocios, 1420 integradores y se certificó a un total de 430 integradores. Para el 2016 mejoraremos las presentaciones y capacitaciones para hacer más interactivos los eventos. El equipo de Ingenieros crecerá, con el objetivo de estar más cerca del canal, detalló Calamante. Para el ejecutivo definitivamente la pequeña y mediana industria ha tenido un papel muy importante en el crecimiento del área de videovigilancia. Ofrecer soluciones integrales, con excelente soporte, venta consultiva con el cliente y bajos niveles de garantía, aseguran un crecimiento y penetración con estos canales. “Invitamos a los integradores a probar nuestras soluciones y a participar activamente con nuestro canal mayorista, les ofrecemos llevarlos de la mano desde el inicio del proyecto hasta el final, y les aseguramos que la siguiente visita será de ampliación de proyecto y no por fallas o garantías. El 2016 estará cargado de propuestas interesantes de la marca. Para el mes de marzo estaremos ofreciendo cámaras IP con codificación de video H.265, que permitirá al usuario ahorrar casi un 50% de espacio de almacenamiento sin perder calidad de video. Incorporaremos cámaras IP 4K al portafolio cubriendo resoluciones de 4 y 5 Mega Pixeles. Se agregarán nuevos DVRs de la línea AHD Full 1080p con mejores características de imagen, y con escalado de 720p a 1080p”, comentó Calamante. Omar Murillo, Director Comercial de Samsung Techwin America. Samsung Techwin America Omar Murillo, Director Comercial de Samsung Techwin America, explica que sus principales objetivos para 2016 se centrarán en fortalecer a la marca en el segmento PyME, impulsando las líneas de producto y kits especiales que han sido lanzados para este mercado. Asimismo se tiene planificado crear un programa de incentivos para integradores, la idea es recompensar la lealtad de los canales que trabajan y promueven el portafolio de soluciones de la marca. Con el fin de hacer más interesante el negocio, el directivo indica que hay planes para desarrollar programas que se adapten a las necesidades actuales de sus socios de negocio, es decir, están buscando las mejores opciones para generar una red de distribuidores VIP que puedan atender los requerimientos del mercado mexicano. “Por ello estamos preparando una serie de certificaciones en las principales ciudades de la república”, expresó Murillo. Una vez con el conocimiento adquirido el canal será capaz de abordar con mayor eficiencia los proyectos que se tienen prospectados en sectores como el automotriz, telecomunicaciones, energía y hospitalidad. En la parte lanzamientos el ejecutivo adelanta que próximamente se verán nuevos kits de la línea WiseNet Lite, a fin de entregar al mercado medio soluciones megapíxel a precios asequibles. Para más información el contacto para canales es Marisol Velducea y está disponible mediante su cuenta de correo [email protected]. José Martín Calamante, Product Manager de la División de seguridad de Portenntum México. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 25 Reportaje especial de Videovigilancia Adolfo Castillo Hernandez, Gerente Comercial de TRENDNet Mexico. TRENDNet Adolfo Castillo Hernandez, Gerente Comercial de TRENDNet Mexico, menciona que sus principales objetivos estarán centrados en consolidar la venta de productos de videovigilancia IP profesional de 1.3 y 3 MP, por supuesto en ampliar el catálogo de esta línea de productos y de soluciones complementarias como switcheo PoE e industrial y la solución VMS. dos. El objetivo es preparar al canal para hacer frente a los buenos negocios que se avecinan como los relacionados con la expansión de grandes cadenas de retail, el impulso que ha puesto el gobierno federal en el sector educativo y la transición que están viviendo las pymes de soluciones analógicas a IP. “El objetivo es brindar a los integradores soluciones completas que permitan hacer frente a las necesidades puntuales del mercado mexicano”, expresó Castillo. De acuerdo con Castillo, la certificación en la clave para poder acceder a más y mejores negocios, adicionalmente el ejecutivo comparte que a lo largo del nuevo año se verán nuevas soluciones en el mercado, tal es el caso de las cámaras de 720P H.264 para el mercado de volumen, cámaras de 4MP varifocales con audio, innovadores NVRs de 8 hasta 32 canales y el lanzamiento de switches PoE industriales para seguridad urbana. Por otra parte el ejecutivo tiene previsto dar inicio a un programa de certificaciones en su línea VIIP Profesional y alcanzar la meta de al menos 150 integradores capacita- El contacto con el ejecutivo se puede hacer mediante correo a la cuenta [email protected], la página web de la empresa está disponible en www.trendnet.com.mx. Con esta visión de los especialistas podemos observar que el negocio en videovigilancia es prometedor, el mercado pyme por volumen es uno de los más grandes y rentables para negocios del día a día, sin embargo, verticales muy específicas como: Banca, Educación, Gobierno, Pyme, Retail, Salud y Corporativo son las que han sido mencionadas por las grandes oportunidades que representan. Es buen momento para tomarse un tiempo y analizar las ventajas de establecer lazos comerciales sólidos con empresas que tengan una visión de desarrollo en conjunto, con innovaciones y planes de transmisión de conocimiento de acuerdo a las tendencias del mercado. De esta manera se asegura de tener aliados que lo ayuden a crecer y acceder a más y mejores negocios. 26 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Videovigilancia / Control de acceso Control de acceso como refuerzo de seguridad para el Retail: KABA en donde no se permita el acceso o la salida a las instalaciones; 3.Contar con encargados que realicen un inventario general semanal; 4.Establecer un lugar para guardar las cosas del personal (lockers) y de los clientes (paquetería); 5.Implementar cámaras y sistemas de vigilancia dentro y fuera de las instalaciones; 6.Incorporar barras detectoras de metales en los puntos de acceso; 7.Instalar sistemas de control de acceso para administrar y controlar los puntos de acceso del personal y proveedores; L a industria del retail en México ha alcanzado ventas de 421 billones de dólares, según el Índice de Desarrollo Global de Retail 2015 de A.T. Kearney, lo cual coloca al País dentro de una etapa de maduración y desarrollo comercial. La protección del inventario y la responsabilidad de los trabajadores son cruciales para las operaciones del retail, ya que los desfalcos en este sector cuestan millones de dólares al año, ya sea con mermas, robo, etcétera. La Encuesta Nacional de Victimización de Empresas del INEGI, estima que de cada diez mil unidades económicas, 1,199 son víctimas de robo hormiga. Por ejemplo, la empresa suiza Manor AG, que abarca 70 comercios y 12.000 empleados con más de 100 oficios diferentes, trabaja con una solución de integración total de SAP y Kaba Benzing para gestión horaria, control de acceso y contabilidad de nóminas. El sistema muestra resultados positivos: simplificación de las tareas administrativas, ahorro de tiempo, prevención de errores, reducción de costes y tiempos más cortos de reacción. Para prevenir pérdidas, el acceso de personas no autorizadas al establecimiento y la baja o nula administración de entradas y salidas, Kaba recomienda: 1.Colocar una cerradura de control que administre el acceso en los almacenes o bodegas de servicio con el fin de reducir la merma de productos; 2.Realizar una auditoría sorpresa mensual o bimestral, SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 27 Carlos Soto Videovigilancia / Mayoristas TELSA Mayorista celebra 3 décadas entregando lo mejor de la tecnología Telsa Mayorista cumple su 30 aniversario en el mercado de TI en México, entregando un amplio portafolio de soluciones consolidado en 5 divisiones: Conectividad, Video Vigilancia, Almacenamiento, Productividad y Seguridad. D e acuerdo con el Lic. Jesús Salinas, CEO de Telsa Mayorista, la empresa se ha adaptado a las tendencias de manera constante, actualmente el negocio se centra en ofrecer soluciones integrales basadas en las necesidades puntuales de los usuarios. Para ello han dedicado tiempo y esfuerzo a la especialización tanto interna como de sus distribuidores e integradores, a fin de entender cómo funciona la tecnología, sacarle el mayor provecho posible y por ende resolver eficientemente los requerimientos de cada proyecto. Corporativo, así como a las verticales de Salud, Gobierno, entre otras”, agregó el directivo. “Las soluciones que ofrecemos son escalables, se integran con otras tecnologías y son probadas en nuestros laboratorios para brindar la mejor respuesta a la PyME y Cabe destacar que el portafolio de Telsa está respaldado por el servicio antes, durante y después de la venta, y por supuesto la capacitación continua, para el logro de implementaciones exitosas. “Contamos actualmente con 5 divisiones dentro de las que se encuentra la de almacenamiento de datos y video con tecnologías de Nexsan, Promise, QNAP y Qualstar. Incluimos hardware para la protección de datos, data centers, cloud computing, big data, media y entretenimiento, ambientes virtualizados, entre otros” comento la ejecutiva. En estos treinta años de vida Telsa tiene la gran satisfacción de haber traído marcas y productos tecnológicos que han venido a contribuir al desarrollo de la infraestructura de múltiples empresas e instituciones 28 “En estos treinta años de vida Telsa tiene la gran satisfacción de haber traído marcas y productos tecnológicos que han venido a contribuir al desarrollo de la infraestructura de múltiples empresas e instituciones. Nuestros productos están instalados y funcionando en gobiernos estatales, grandes corporativos, instituciones financieras, educativas, de salud, Televisoras, ISP’s y muchas otras”, expresó Naghieli Salinas, gerente de mercadotecnia en Telsa. En relación a la división de video vigilancia, la empresa ofrece soluciones de cámaras IP, sistemas NVR SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Videovigilancia / Complementos Los mercado a los que queremos llegar con estas 30 Soluciones son: Bancario, Salud, Educación, Retail, Corporativos, Gobierno, Key BPS presenta video portero de Mobotix TV, Post Producción, entre otros”, comentó Naghieli. y software. “Hemos atendido requerimientos para proyectos de cientos de cámaras tanto para oficinas como para grandes extensiones como bodegas y almacenes, así como para zonas públicas como son calles, parques, entre otras”, indicó Naghieli. De acuerdo con la ejecutiva, durante el 2016 el mayorista incluirá un mayor número de marcas en su portafolio y reforzará su oferta con Qualstar en relación a librerías de cintas que traen tecnologías más rápidas, costo-efectivas y con redundancia de datos automatizada. Además, consolidará la nueva división de puntos de venta con software, hardware y asesoría al canal de distribución para los procesos de implementación. Este nuevo concepto de negocio requiere que los socios de Telsa se certifiquen según el tipo de solución que deseen ofrecer. LO NUEVO EN TELSA PARA EL 2016 Telsa anuncia el inicio de una campaña llamada “30 Aniversario, 30 Soluciones” la cual arrancará el 15 de enero de 2016. Con esta estrategia el mayorista cada 15 días presentará 5 soluciones identificadas por sector, incluirá precios especiales y capacitaciones. “Los mercado a los que queremos llegar con estas 30 Soluciones son: Bancario, Salud, Educación, Retail, Corporativos, Gobierno, TV, Post Producción, entre otros”, comentó Naghieli. Por último, el Lic. Jesús Salinas, CEO de Telsa Mayorista, comentó que es el momento en el que los distribuidores deben profundizar en el conocimiento de las tecnologías y tener verdaderos aliados de negocio que les permitan aprovechar al máximo la tendencia de crecimientos de consumo tecnológico que vienen en el corto y mediano plazo. “Los invitamos a acercarse a conocer nuestras marcas, a afiliarse a nuestra red de distribución; y a capacitarse con nosotros. En Telsa seguiremos atentos a los requerimientos del canal bajo el enfoque de soluciones en cada una de las divisiones antes mencionadas ofreciendo nuevos productos de almacenamiento y soluciones para punto de venta con la mejor disposición de asesorarlos y ofrecerles la información y capacitación necesaria para que puedan incrementar sus negocios con soluciones eficaces”, concluyó. K ey Business Process Solutions lanza en México la avanzada tecnología de portero hemisférico de video IP Mobotix. Un sistema inteligente que al amplificarlo con un sistema de control de acceso sustituye los candados, cerraduras y todo tipo de cierres mecánicos convencionales, por este video portero IP. La nueva tecnología IP estándar permite al usuario establecer una conexión directa desde el video portero hacia cualquier teléfono VoIP o computadora o Smartphone que cuente con software VoIP o la App de Mobotix. Al montar la apropiada infraestructura de red, el usuario puede establecer conexiones de video, abrir puertas remotamente o ver mensajes de video y revisar grabaciones desde donde quiera que se encuentre alrededor del orbe. Al contar con una visión más grande la seguridad se ve mejorada completamente ya que cuenta con una visión panorámica de 180° en alta resolución a color, dejando fuera puntos ciegos de pared a pared gracias a la tecnología hemisférica de Mobotix con LEDs, con zoom y movimientos de cámara electrónicos sin contar con partes mecánicas, lo que implica cero mantenimiento. Cuenta con un sensor extremadamente sensible a la luz de 5MP, además de un módulo de acceso retro-iluminado con dos opciones básicas, la primera para hasta 5 remitentes y el segundo modelo más robusto que cuenta con acceso hasta 150 direcciones. Además posee un espacio igualmente retro-iluminado para ubicar convenientemente el número de edificio, el logo de la compañía u algún otra imagen que observen necesaria para identificación del inmueble. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 29 Carlos Soto Videovigilancia / Complementos Lloyd’s Electrónica integra videovigilancia y automatización para pymes L loyd’s Electrónica es una empresa mexicana fundada en 1991 con foco de negocio en el ahorro de energía, sin embargo, en 1994 empieza a atender las necesidades de seguridad de empresas dedicadas al retail. En ese momento el objetivo principal era resolver problemas cotidianos con soluciones de gran calidad y precio asequible, actualmente han logrado desarrollar un sistema que combina videovigilancia y automatización, se trata de un kit que incluye una cámara IP con alarma, focos Wi Fi, sirena, sensores para puertas y sensor de movimiento. En conjunto la solución pretende acercar este tipo de tecnología a personas que no son expertas en seguridad, pero que necesitan proveer o utilizar un sistema fácil de operar y que garantice protección en el hogar o una pequeña empresa. Al mismo tiempo que logre introducir al usuario a una experiencia orientada hacia la automatización en lo que se denomina casa inteligente. Se desarrolló una app de nombre SafeHome HF, que funciona en ambientes Android e iOS, la cual permite gestionar todos los dispositivos conectados 30 Cabe señalar que los productos son elaborados en China, pero la calidad está siendo supervisada y controlada desde el corporativo en México. Para controlar el sistema se desarrolló una app de nombre SafeHome HF, que funciona en ambientes Android e iOS, la cual permite gestionar todos los dispositivos conectados, no solo los del Kit, sino los que el usuario quiera añadir adicionalmente como nuevas cámaras IP, lámparas y contactos WiFi, persianas eléctricas, entre otros. SOLUCIÓN INTEGRAL Es importante mencionar que la cámara permite tomar fotos, grabar video y guardarlo en los dispositivos móviles, se puede escuchar y hablar mediante la opción de audio de 2 vías, tiene opciones pan/tilt y se puede insertar una tarjeta SD adicional en el dispositivo para tener almacenamiento de hasta 2 semanas de actividades. La lámpara inteligente permite apagar y prender desde un dispositivo móvil, cambiar el color del foco desde luz blanca hasta cualquier tonalidad que desee el usuario, también es viable programar horarios de encendido y apagado. La aplicación permite agregar hasta 81 dispositivos diferentes, lo que brinda amplias posibilidades para usuarios que necesiten un sistema más robusto o agregar nuevas funcionalidades. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Unisys predice nuevas clases de ciberamenazas que requerirán innovadoras contramedidas en 2016 Predicción: Los oficiales de inteligencia deshonestos utilizarán las capacidades de espionaje del gobierno para sus propios fines. Muchos de los ataques que se han atribuido a gobiernos en todo el mundo, en verdad son ejecutados por empleados gubernamentales motivados por sus propias cuestiones ideológicas sin autorización del gobierno. Para el 2016, Unisys predice que los oficiales de inteligencia deshonestos emergerán como una categoría de amenaza separada, donde las organizaciones de negocios y gubernamentales tendrán que monitorear y controlar de una manera diferente lo que lo harían por un ataque patrocinado por un gobierno. Predicción: Los ciberataques llegan al mundo físico con resultados potencialmente fatales. T ras un año de incidentes de seguridad que generaron daños en organizaciones que van desde la Oficina de Gestión de Personal de Estados Unidos hasta el sitio web de Ashley Madison, los expertos en seguridad de Unisys Corporation predicen que los profesionales de seguridad líderes en el mundo adoptarán una nueva mentalidad en 2016, empleando métodos avanzados como la micro-segmentación para contrarrestar los ataques cada vez más sofisticados de los ciberdelincuentes. "Los líderes corporativos y gubernamentales comprenden que debido a que sus empresas han crecido más allá de sus cuatro paredes y las amenazas se han trasladado desde el concepto hacia la realidad, su abordaje completo hacia la seguridad debe cambiar ahora", dijo Tom Patterson, Vicepresidente de Seguridad Global de Unisys. "En 2016, los líderes corporativos emprenderán las medidas necesarias para protegerse en esta nueva realidad". Por consiguiente, Patterson predijo el surgimiento de un nuevo abordaje de seguridad que adopta la micro-segmentación, que brinda a las empresas una forma sencilla y económica para dividir sus redes físicas en cientos o miles de micro-redes lógicas o microsegmentos. Dicho enfoque comprende que los adversarios acabarán por infiltrarse en una organización, pero limitará el daño que puedan infringir una vez que estén dentro, lo que hace la diferencia entre un incidente cibernético de rutina y una catástrofe para los negocios. Además, Patterson predijo nuevos tipos de ataque para el 2016, incluyendo nuevas amenazas a la seguridad por oficiales de inteligencia deshonestos, ataques cibernéticos que generarán destrucción física y el aumento de la computación cuántica que amenaza a las defensas basadas en el cifrado. Hasta ahora, lo peor que le podía suceder a una máquina bajo un ciberataque sería "la pantalla azul de la muerte". Ahora, los atacantes pueden controlar máquinas, lo que significa que puede bloquear su coche, parar el corazón de alguien, generar un apagón eléctrico en su ciudad o destruir la infraestructura pública. Como muchos de estos dispositivos están construidos sobre viejos sistemas abiertos, la integración de la seguridad moderna es crítica para nuestras vidas y medios de subsistencia. Unisys predice que las empresas observarán los resultados del mundo real en 2016 conforme colisionen el mundo físico y el digital. Predicción: Se espera un escalamiento masivo en la carrera de armamentos alrededor del cifrado cuántico. Los ciberdelincuentes de hoy en día que intentan eludir las comunicaciones cifradas, están limitados por la incapacidad de los equipos modernos para calcular una clave larga de cifrado. Pero con la inminente llegada de los equipos cuánticos, capaces de romper el cifrado en segundos, las empresas necesitarán métodos más avanzados de cifrado para frustrar a los criminales. En 2016, Unisys prevé un aumento significativo del financiamiento empresarial e inversiones en investigación y desarrollo para el cifrado cuántico como un medio para contrarrestar la llegada de los equipos cuánticos. "Aunque muchas amenazas se ciernen sobre el 2016, los profesionales de la seguridad también cuentan con un arsenal de nuevas contramedidas como la microsegmentación", dijo Patterson. "Este será el año en que comencemos a cambiar el campo de juego, y la ventaja regrese a los buenos". SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 31 Seguridad / Noticias La omnipresencia del Internet de las Cosas (IoT) genera retos sin precedentes a la ciberseguridad: Nexusguard Cuando se secuestra un gran número de dispositivos para orquestar un ataque masivo y sofisticado, el efecto puede ser devastador ya que se puede lograr un volumen masivo de información. Hoy el ataque más extenso registrado tuvo un volumen de 500 Gigabits, lo cual, sin duda, seguirá en aumento, alcanzando volúmenes en Terabits, casi imposibles de mitigar si no se cuenta con la capacidad de hacerlo. Por ejemplo, Nexusguard cuenta hoy con la capacidad de mitigar ataques de hasta 1.4 Tb, y a finales de 2016 podrá mitigar ataques de hasta 3.2 Tb. Esto muestra la dimensión de estas amenazas, que incluirán millones de equipos conectados para orquestar un ataque y es ejemplo de cómo las empresas de seguridad se preparan para el futuro para poder hacer frente a botnets cada vez más extendidas. D e acuerdo con Gartner, para 2020 el Internet de las cosas (IoT) verá 26 mil millones de dispositivos en acción. Es un mercado que crecerá dramáticamente, sin embargo, este desarrollo contribuirá a exponer a las unidades conectadas y a su información ante nuevas vulnerabilidades. En otras palabras, hay un gran potencial para utilizar los dispositivos del IoT para facilitar ataques, incluyendo los DDoS. Los equipos del IoT (desde relojes inteligentes, sistemas de seguridad, refrigeradores y más) son por lo general diseñados con una seguridad muy básica, en especial debido a su corto ciclo de vida. Por ello se han convertido en objetivos a la medida de los cibercriminales. Además, su limitación para las actualizaciones y el hecho de que siempre estén en línea, los hace aún más vulnerables para formar parte de ataques. EL RETO DE LA SEGURIDAD EN EL INTERNET DE LAS COSAS Los ataques DDoS con dispositivos inteligentes son difíciles de mitigar ya que una red del IoT puede incluir cientos de miles de dispositivos. Un ataque volumétrico actual en promedio puede incluir de 20 mil a 50 mil dispositivos que forman una botnet. El atacante puede asignar una tarea simple a cada dispositivo conectado, haciendo que algunos envíen docenas de solicitudes y otros algunos mensajes de spam a un servidor objetivo. Estas acciones mínimas pueden pasar desapercibidas para los usuarios. 32 Los controladores de las botnets tratan de incluir en ellas computadoras de escritorio y otros equipos móviles para realizar ataques más poderosos y sofisticados. Varias aplicaciones maliciosas que pueden comprometer a los teléfonos inteligentes ya se han descubierto. Un atacante puede generar una gran cantidad de solicitudes ilegales a un servidor con el fin de deshabilitarlo o generar una pantalla de humo y así realizar otros ataques multivectoriales de mayor peligro. LA SOLUCIÓN Y UNA PROTECCIÓN ADECUADA Sin una protección adecuada, un ataque podría dañar seriamente a la reputación de una compañía (o entidad, como a nivel gobierno) y como resultado sufrir daño a la imagen, incumplimiento en acuerdos de nivel de servicio (SLA) y por supuesto, una pérdida de millones en ingresos. Un ataque DDoS puede llegar a inhabilitar por horas a una empresa. Simplemente habría que pensar cuánto puede dejar de percibir una compañía de comercio electrónico si quedara fuera de línea por unas 8 horas, lo cual ya ha sucedido. La protección DDoS, como la ofrecida por Nexusguard, es viable y efectiva para proteger a los servidores. Con su gran capacidad de filtrado global, las organizaciones pueden mitigar efectivamente ataques DDoS de todo tipo y tamaño a través de la nube, sin importar el origen ni comprometer la experiencia y velocidad del usuario. A medida en que el ancho de banda de las redes y su capacidad siga en aumento, solo es cuestión de tiempo para que los dispositivos IoT se conviertan en colaboradores mayúsculos para ataques DDoS, que pueden ser devastadores. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
© Copyright 2024