22 · 2016. 6. 24. · Videovigilancia /Noticias mercado de CCTV Samsung Techwin America estrecha...

36

Transcript of 22 · 2016. 6. 24. · Videovigilancia /Noticias mercado de CCTV Samsung Techwin America estrecha...

  • En PortadaTamron como pieza clave para concretar proyectos de reconocimiento facial

    y lectura de placas

    Seguridad de datos / Noticias

    Nexusguard brinda panorama alrededor de las 10 principales

    ciberamenazas en 2016

    Reportaje Especial de Videovigilancia

    Soluciones de videovigilancia para

    entornos residenciales

    Seguridad de datos /NoticiasKaspersky Lab advierte de ciberespías con foco en dispositivos móviles

    Videovigilancia /NoticiasProvision ISR y CDC Group combinan los mejores atributos para ganar la preferencia del mercado de CCTVVideovigilancia /Noticias

    Samsung Techwin America estrecha relación con sus

    clientes en América Latina

    Reportaje Especial de Seguridad Retos y oportunidades en el Sector Gobierno

    6

    22

    16

    31

    20

    28

    SecuriTIC, revista con periodicidad mensual. Febrero de 2016. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romeo, con domicilio en Calle 3A Oriente, Mz 7, L 4, Colonia Isidro Fabela, México, D.F., C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproduc-ción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesari-amente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

    Carlos Alberto [email protected]

    Director GeneralEditor

    ---------------------------------Michael Negrete Cruz

    [email protected]

    ---------------------------------Alejandro Teodores

    [email protected]ño Gráfico

    Webmaster---------------------------------

    Adolfo AguirreColaborador

    ---------------------------------Felicitas Barrera

    [email protected]ón

    ---------------------------------Contacto Editorial

    [email protected]

    Contacto de [email protected]

    ---------------------------------Suscripciones

    [email protected]

    Fe de erratas: En la edición anterior (SecuriTIC Enero 2016), en el reportaje especial de videovigilancia denominado “Oportunidades de nego-cio en videovigilancia con miras al 2016”, en la página 20 la foto que ilustra la participación de Bosch corresponde a Eros Brito, Gerente de la Unidad de Negocios de Video Systems para la Región América Latina y Caribe. Por lo tanto, Julián Abraham Navarro, Director de Sistemas de Seguridad y Comunicación Bosch México, no es la persona que aparece en la foto.

  • como pieza clave para concretar proyectos de reconocimiento facial y lectura de placas

    Carlos Soto En Portada

    Tamron

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia2

  • Los orígenes de la empresa datan desde 1950 cuando abrieron oficinas en la ciudad de Sai-tama, actualmente la firma cuenta 2,600 em-pleados a nivel mundial y fábricas en China, Vietnam y Japón; en la parte relacionada con lentes para cámaras de videovigilancia Ta-

    mron tiene presencia en Alemania, Francia, Hong Kong, China, Rusia, India y Estados Unidos.

    La oficina matriz en este lado del mundo está ubi-cada en Commack, Nueva York, desde donde atienden las necesidades de México y el resto de América Latina; cabe señalar que desde su arribo al continente en 1979 la empresa sólo vendía en los mercados de Canadá y Es-tados Unidos y fue apenas hace 4 años cuando a nivel

    Tamron es un fabricante de origen

    japonés enfocado en el desarrollo

    de lentes para cámaras fotográficas

    donde son altamente reconocidos

    a nivel global, dentro de su

    portafolio de soluciones la empresa

    cuenta con una división orientada

    exclusivamente a videovigilancia.

    Al ser un fabricante de lentes su principal foco de negocio era vender sus productos entre los más importantes fabricantes de cámaras, como son Axis, Panasonic y Sony, por mencionar algunos.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 3

  • corporativo se decidió incursionar en el mercado latinoa-mericano. “Al ser un fabricante de lentes su principal foco de negocio era vender sus productos entre los más im-portantes fabricantes de cámaras, como son Axis, Pana-sonic y Sony, por mencionar algunos”, señaló Katzuhiko Minohara, Gerente de Ventas Regional en Tamron.

    Con la mirada firme en las oportunidades que re-presenta México, hace algunos años la empresa mandó algunos ejecutivos a establecer vínculos comerciales, sin embargo, se visualizó que se tendría mayor probabilidad de éxito al contar con un ejecutivo de manera local. Y es precisamente en 2014 cuando se determina tener una oficina de representación en México.

    De acuerdo con Minohara, Tamron es el fabricante de lentes más grande del mundo y este comentario lo respalda con los resultados compartidos por la revista

    A&S International, que en su lista 2015 Top Security 50 ubica a la firma en el lugar número 20. “Desde hace 5 años tengo referencia que somos parte del Top 50, pri-vilegio que ningún otro fabricante de lentes ha podido obtener, y eso seguramente puede ser un referente del tipo de empresa que somos”, expresó el ejecutivo.

    FACILITANDO EL NEGOCIO EN PROYECTOS DE RECONOCIMIENTO FACIAL Y DE PLACAS

    Para identificar las oportunidades de negocio con Tamron es necesario conocer que los lentes intercambia-bles para videovigilancia aplican sólo en cámaras tipo caja, también conocidas como profesionales, las cuales ya vienen con un lente de 3-8 milímetros. Ante este es-cenario los motivos para cambiar un lente de serie por un Tamron serían principalmente, cuando existe la nece-sidad de ampliar hasta 111° el ángulo de visión o captar imágenes a mayor distancia.

    Es importante señalar que actualmente las nego-ciaciones que la empresa ha tenido en México han dado como resultado que la empresa Syscom ya tenga dispo-nibles una amplia variedad de lentes, sin embargo, don-de mejores negocios podemos encontrar es en la parte de lentes megapíxel, que por las necesidades puntuales del país están íntimamente ligados a proyectos de reco-nocimiento facial y lectura de placas.

    Y es precisamente en este nivel de especializa-ción donde salen a relucir los beneficios de contar con un aliado tecnológico que venga a facilitar la consoli-dación de proyectos de este tipo. “En Tamron hemos detectado que cuando existen problemas en un siste-ma de lectura de placas, tradicionalmente no se puede determinar, si la cámara, el software e incluso el ilumi-nador, es el responsable de las fallas en las lecturas; en

    Tamron es el fabricante de lentes más grande del mundo y este comentario lo respalda con los resultados compartidos por la revista A&S International, que en su lista 2015 Top Security 50 ubica a la firma en el lugar número 20

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia4

  • la parte de reconocimiento facial tampoco se ponen de acuerdo para identificar cual es la causa por la cual el ros-tro de una persona no fue detectado. Pero con las prue-bas que hemos hecho cambiando los lentes de fábrica por los de Tamron, el resultado ha sido muy satisfactorio, prácticamente podemos decir que integrando a la solu-ción nuestros lentes hemos casi eliminado los problemas en ambos tipos de proyecto”, explicó Minohara.

    De acuerdo con el ejecutivo, se puede identificar que los integradores que están implementando solu-ciones en proyectos de reconocimiento de placas, en su mayoría están utilizando cámaras de marcas como Sony, Panasonic, Samsung y Axis, por lo que se extiende la in-vitación a que si están experimentando alguna anomalía en la lectura de letras o números, evalúen hacer prue-bas con lentes Tamron. “Hace unos meses empezamos a hacer pruebas por nuestra parte con una reconocida empresa de software que tenía lecturas erróneas en un proyecto implementado, y a la fecha los comentarios es que nuestros lentes están brindando la calidad que se re-quería”, añadió.

    Otro punto importante en proyectos de reconoci-miento de placas es que los lentes Tamron son capaces de brindar lecturas en un área de 3 metros de ancho y en distancias de hasta 31 metros, cuando los lentes de fábrica son capaces de tomar imágenes entre 3 y 4 me-tros de distancia.

    Cuando se trata de proyectos de reconocimien-to facial y lectura de placas los lentes idóneos son el M118VG1250IR y el M13VG850IR. Ambas opciones son de 50 milímetros, el primero trabaja con sensores de 1/2 y el segundo con sensores de 1/3, en los dos casos los lentes son de tipo asférico que gracias a sus cuali-dades con la que son diseñados evitan que las imáge-nes se distorsionen.

    “Es importante señalar que estamos poniendo como referencia proyectos de reconocimiento facial y lectura de placas, sin embargo, si somos capaces de re-solver problemas en este tipo de ambientes, entonces podemos ayudar a resolver fácilmente otras problemá-ticas en proyectos relacionadas con banca y retail, por ejemplo”, destacó Katzuhiko.

    Para proyectos donde se requieren imágenes a grandes distancias la opción es el lente Tamron M118ZG34X15IRPF con opciones de 360 y 510 milí-metros, capaces de tomar imágenes de 3 a 4 kilóme-tros en la primera opción y de 5 a 6 kilómetros en la segunda. “Cuando decimos que son capaces de tomar fotos a 5 kilómetros nos referimos a que es posible diferenciar a una persona de un objeto o animal, pero

    su capacidad supera los 10 kilómetros de distancia”, explicó el ejecutivo. Con este tipo de lentes se abren excelentes oportunidades de negocio en proyectos de vigilancia en puerto marítimos, aeropuertos, bos-ques, prisiones, estadios deportivos y fronteras, por mencionar algunos.

    Otro factor imprescindible para considerar a Tamron con aliado estratégico es la tecnología Flat Field Mega-píxel o FFMP que garantiza la misma calidad en toda el área del sensor, lo que significa que con lentes de la marca se puede obtener resolución megapíxel en toda la imagen incluyendo los bordes, que es precisamente donde otros lentes o cámaras bajan su calidad y ofre-cen menor resolución porque no alcanzan a cubrir el 100% del sensor.

    TRABAJANDO CON EL CANAL

    El trabajo con el canal es un proceso que ha inicia-do de la mano de Syscom, por lo que los integradores ya tienen un referente de dónde conseguir lentes Tamron. En un futuro cercano los planes de la empresa incluyen nuevas negociaciones con otros distribuidores mayoris-tas a fin de aprovechar su especialización en soluciones de videovigilancia IP.

    El contacto con Tamron se puede hacer directa-mente con Katzuhiko Minohara, Gerente de Ventas Re-gional México, al teléfono 5207 5437, o a su dispositivo móvil al número 55 4521 9821, o por correo electrónico a la cuenta [email protected].

    Los lentes Tamron son capaces de brindar lecturas en un área de 3 metros de ancho y en distancias de hasta 31 metros

    La tecnología Flat Field Megapíxel o FFMP que garantiza la misma calidad en toda el área del sensor.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 5

  • Los sectores de gobierno y energía, seguido de comu-nicaciones y financiero, son de los más afectados por intentos de robo de infor-mación por parte de ciber-

    delincuentes en México y en general en América Latina, esto de acuerdo con el estudio Ciberseguridad y la Protección de la Infraestructura Crítica de las Amé-ricas, que realizó la Organización de Es-tados Americanos (OEA), en conjunto con la firma de seguridad Trend Micro a inicios de 2015.

    Carlos Soto / J.R.

    Retos y oportunidades

    en el Sector Gobierno

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia6

  • A lo largo del año anterior, el 70% de los ataques cibernéticos, registrados en el país, dirigidos al gobierno mexicano fueron a empresas del sector energético como Pemex o la Comisión Federal de Electricidad (CFE). Para el Director del programa de Ciberseguridad de la OEA, Belisario Contreras, a medida que avancen las iniciativas de gobierno conectado y abierto, México debería contar con mayor inversión y atención para salvaguardar sus sis-temas, y advirtió también que deben renovar sus están-dares, ya que actualmente utilizan sistemas SCADA en la infraestructura crítica del país –como el agua o el petró-leo–, los cuales consisten en un software que controla y supervisa procesos industriales a distancia.

    Tanto Conagua como PEMEX aún cuentan con es-tos sistemas, los cuales son vulnerables y obsoletos, por lo que el experto recomendó cambiarlos para evitar un fallo masivo en ellos.

    Para conocer más acerca de los retos y oportuni-dades que representa el sector gobierno en nuestro país, consultamos a una serie de jugadores clave en la comer-cialización de diversas soluciones de seguridad en México, quienes compartieron su visión, expectativas y puntos de vista de uno de los sectores más rentables al momento de hacer negocio.

    MAPSHugo Giusti, Director Comercial de MAPS, asegu-

    ró que las soluciones que tradicionalmente demanda el sector gobierno, son esencialmente aquellas de seguri-dad perimetral, VPNs, y Centro de Datos, sin embargo en la actualidad es común encontrar de manera frecuente aquellos que requieren enfrentar los retos que implica la movilidad.

    “Las soluciones que más demanda el gobierno son todavía aquellas de seguridad perimetral, aunque se está enfocando cada vez más en la parte de movilidad, ya que están preocupados por proteger diversos entornos de conexión y una gran diversidad de dispositivos, aquí es-tán presenten sobre todo soluciones antimalware contra día cero”, detalló Giusti.

    Del mismo modo, el Director Comercial de MAPS, aseguró que a partir del Decreto de Austeridad, puesto en marcha durante el periodo de Felipe Calderón, donde se posicionó la adquisición de tecnología a través de so-luciones administradas en un concepto bajo demanda, la mayoría de los proyectos se atendieron por medio de los Centros de Monitoreo de Seguridad (SOCs), para que las soluciones se pudieran entregar como un servicio y no como producto.

    “Este programa funcionó bien en seguridad, tanto así que empresas de iniciativa privada adoptaron ese mo-delo. Al día de hoy algunas empresas están comprando la infraestructura, pero con la tendencia de la nube, ahora existe un modelo híbrido en cuanto a seguridad informá-tica, tanto en iniciativa privada como en gobierno”, dijo.

    Para el directivo siempre hay oportunidades de negocio cuando se habla de seguridad informática por-que siempre hay más cosas que proteger. Las opciones existen tanto para canales nuevos como para aquellos ya establecidos, en este sentido las certificaciones y capa-citaciones tanto técnicas como comerciales no cambian pues se basan en la solución, lo único en que se debe te-ner conciencia es que el ciclo de venta es distinto.

    “En MAPS contamos con la experiencia suficiente para poyar cualquier tipo de proyecto, actualmente el 50% de nuestro negocio se enfoca en ventas al sector gobierno, tanto estatal, municipal como federal. Aunque este sexenio se tardaron un poco en invertir en seguri-dad, a finales de año pasado comenzaron a destrabarse muchos proyectos, por lo que este año auguramos será mejor en términos de negocio para fabricantes, mayoris-tas y partners”, apuntó Giusti.

    Para conocer más acerca del portafolio de solucio-nes de MAPS, así como los apoyos a los diferentes tipos de proyectos, puede contactar a Raúl Navarro, Gerente de Ventas de MAPS, al teléfono (55) 53-87-35-00 o bien escribir al correo [email protected].

    Ingram Micro Oscar Alberto López Castro, Gerente de Software

    e Infraestructura en Ingram Micro México, explicó que la información que el gobierno maneja cada vez aumenta y es más sensible, además de seguridad, el reto es proveer soluciones de alta disponibilidad y almacenamiento que le permitan resguardarlas como el activo más importante con el que cuentan: la información de todos los mexicanos.

    “Hoy entendemos esa necesidad, hemos venido tra-bajando más de cerca con los canales y con el usuario final,

    Hugo Giusti, Director Comercial de MAPS.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

  • además tenemos claro que la seguridad ya no es un ador-no o un plus que debemos de vender con las soluciones de hardware, sino que es algo sumamente importante y so-bre todo en la parte de gobierno, puesto que los grandes proyectos de seguridad de este año se bajarán del sector público”, explicó el ejecutivo.

    Además, detalló que Ingram Micro trabaja con marcas líderes de seguridad como Symantec, Kaspers-ky, Trend Micro e Intel Security, que están dentro de la unidad de software, adicionalmente cuentan con WatchGuard, Juniper y Cisco en la unidad de infraes-tructura. “Me atrevo a decir que somos el mayorista con el catálogo más completo en seguridad con un es-pecialista comercial y un especialista técnico por cada marca con la finalidad de otorgarle las mejores solu-ciones a los canales”, dijo.

    Durante 2015, nuestra estrategia fue la certificación como mayorista, certificamos a cada uno de los ingenie-ros en las principales tecnologías de cada una de nuestras marcas de seguridad y eso lo replicamos con los canales.

    “Lo que buscamos es que nuestros canales tengan conocimiento amplio de cada una de las marcas para que puedan integrarle realmente una solución al usuario fi-nal, que no sólo se instale un antivirus, y hasta luego, sino que conozcan cómo es la instalación de un DLP (Data Loss Prevention), cómo es la instalación de firewall, cómo se protege un sitio en red, etc., y eso obviamente facili-ta el trabajo de la marca y del mayorista a medida que se comenten menos errores. Al día de hoy Ingram Micro tiene más de 400 canales certificados en seguridad, aun-que el reto sigue siendo muy grande, tomando en cuenta nuestra base incluye a 13 mil resellers que venden desde un mouse hasta una solución compleja, pero 400 es un número importante”, señaló.

    Este año vamos a trabajar con cada uno de los cana-les en buscar a sus usuarios finales, Ingram se ha movido

    a través de sus canales y así seguirá siendo; sin embargo, vamos a empezar a trabajar con los canales para llegar a los usuarios finales en eventos de capacitación y genera-ción de demanda siempre respetando la figura que tiene el canal. Con eso buscamos tener un acercamiento mayor con los partners al ayudarles a generar demanda; Ingram patrocina el evento, va a poner las demos y el speaker. Tal vez hoy sólo le estamos vendiendo al usuario final una solución de seguridad y se están dejando desprotegidos muchísimos temas que el usuario final no conoce; la la-bor del canal y de Ingram como mayorista ahora será mu-cho más consultiva que transaccional.

    En la parte de gobierno hemos hecho un plan para contactar a las áreas de sistemas de cada dependencia y se le invitará a que conozcan las soluciones de nuestras marcas de seguridad, a que se certifiquen en ellas a través de canal. Las mayores soluciones de seguridad en México se venden al gobierno, los grandes proyectos millonarios para el canal son a través del gobierno, y el gobierno hoy ha entendido cual es la importancia de tener protegidos a los equipos y que hay un tráfico de información cada vez más grande y se debe proteger para proteger a cada uno de los mexicanos.

    A veces el gobierno es celoso en darnos acceso a qué tipo de seguridad están teniendo por motivos nor-mativos y de regulación, sobre todo cuando trabajan con información de seguridad nacional lo que nos compar-ten para poder hacerles una propuesta es a cuentagotas, sin embargo con el trabajo de capacitación y certificación que hemos tenido se está generando una confianza que nos ayudará a acercarnos aún más al sector público.

    El contacto con Oscar López se puede hacer por email a la cuenta [email protected], la in-formación de sus soluciones se puede encontrar directa-mente en www.ingrammicro.com.

    Oscar Alberto López Castro, Gerente de Software e Infraestructura en Ingram Micro México.

    Enrique Navarrete Arrieta, Director de Canales y Ventas para Intel Security México.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia8

  • Intel Security Enrique Navarrete Arrieta, Director de Canales y

    Ventas para Intel Security México, señaló que durante varios años han atendido y entendido las necesidades de los clientes de gobierno, tanto federal, estatal, mu-nicipal y delegaciones, en este sentido al día de hoy ofrecen soluciones desde el endpoint hasta el network. Uno de los temas centrales donde el gobierno está em-pezando a darle importancia es controlar y evitar la fuga de información sensible o confidencial de las diferentes dependencias.

    Adicionalmente el gobierno ha creado un estándar de seguridad de nombre MAAGTICSI, donde dicha meto-dología busca mantener e identificar la información sen-sible y pide mantener y mejorar la postura de seguridad, explicó Navarrete.

    “Dicho esto, con la experiencia y portafolio que tie-ne Intel Security y los estándares que ahora el Gobierno está trabajando, podemos asegurar que nuestras solucio-nes lograrán identificar los indicadores de compromiso y poder remediar en el tiempo adecuado las vulnerabili-dades, contrarrestar el código malicioso e identificar las aplicaciones que pudieran afectar la operación de las or-ganizaciones y las dependencias de esas mismas organi-zaciones. Por otro lado, los clientes deben pensar y crear un calendario de capacitación en donde se toquen temas de seguridad informática y los principales riesgos que se viven todos los días en las dependencias de gobierno sin importar su tamaño”, dijo.

    Las principales soluciones que Intel Security inclu-ye dentro de su portafolio para solventar proyectos de seguridad para gobierno, se encuentran esencialmente aquellas de Data Loss Prevention, el cual ayuda a mante-ner y tener el status real de dónde se localiza la informa-ción sensible y confidencial.

    Adicionalmente esta solución evita que haya fuga de estos datos fuera de las diferentes dependencias. Otra de las funcionalidades de la solución DLP, es avisar al usuario que si requiere sacar la información alertará que la acción no es válida y deberá ser monitoreada. “Con esta solución podremos clasificar nuestra información, saber en dónde se encuentra y quien está buscando sacar di-chos archivos fuera de la red. También Intel Security ofre-ce seguridad en las Bases de Datos en donde podremos identificar las vulnerabilidades que tienen estas y crear un proceso para contrarrestar dicha vulnerabilidad, por otro lado, podemos identificar quienes tienen acceso a las bases datos y dar prioridad de quien puede o no acce-der a ellas”, enfatizó Navarrete.

    Asimismo, aseguró que el gobierno está haciendo un cambio muy positivo en temas de seguridad infor-mática y cada vez tiene más consciencia de la proble-mática que se vive y esto sin duda ayuda a tener más proyectos sustantivos de este tipo. “Intel Security es el proveedor que cuenta con el portafolio más completo de seguridad y que tiene interconectividad entre va-rias soluciones como son IPS, ATD ( SandBoxing), Web-

    Gateway, McAfee Active Response, correlacionador de eventos SIEM, TIE/DXL, la nueva versión End Ponit v.10 y que todas estas soluciones pueden tener conectividad con la consola líder en el Host Epo Cloud; es importante también mencionar que muchas dependencias de go-bierno están empezando a desarrollar e implementar sus propios Data Centers y también están buscando so-luciones en ambientes virtuales e Intel Security puede ofrecer este tipo de soluciones”.

    Como parte de las actividades de su programa de canal, cada trimestre lleva a cabo una capacitación técnica y comercial a sus socios de negocio para poder ofrecer soluciones tan especializadas, por otro lado de-sarrollan entrenamientos en línea gratuitos. “nuestros resellers pueden también invertir en cursos más espe-cializados que ofrece el departamento de Servicios Pro-fesionales, del mismo modo cada mes tenemos nuestro Webex donde actualizamos las fechas de entrenamiento. Adicionalmente tenemos entrenamientos ACE en donde compartimos la metodología para que nuestros resellers conozcan cómo hacer pruebas de concepto y dicho en-trenamiento es presencial”, abundó el Director de Ventas y Canales de Intel Security México.

    Para conocer más acerca de las soluciones y cursos del fabricante, puede entrar en contacto directamente con Enrique Navarrete al correo [email protected] o visitar la página web de la empresa en la dirección www.intelsecurity.com.

    PC COM Laura Mariana Luna Rodríguez, Coordinadora de

    Canales y Marketing de PC COM, señaló que sin duda este año será importantísimo para la industria de la se-guridad informática en México, pues, si bien el sector gobierno cada vez pone mayor atención en este rubro,

    Laura Mariana Luna Rodríguez, Coordinadora de Canales y Marketing de PC COM.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

  • en 2016 entrará en vigor una legislación concreta y es-pecífica para combatir la ciberdelincuencia.

    Todas las empresas que están conectadas a la red y que manejan información sensible, deberán contar con soluciones que garanticen que sus sistemas sean vulne-rados; asimismo, deberán contar con una opción de res-guardo seguro y eficiente. Dentro de las amenazas que más figuran para el 2016 son los ataques DDoS como herramienta de extorsión, el hacktivismo que seguirá presente y ataques a aplicaciones. Además, continuarán los temas de suplantación de identidad y robo de infor-mación”, explicó Luna Rodríguez.

    “Ante esto lo único que queda es recomendar la implementación de soluciones puntuales para evitar y combatir los efectos de las amenazas. También es pri-mordial que se cuente con una solución de respaldo de información, que sea segura y fácil de operar, ya que ante cualquier eventualidad al menos tendrá la tranquilidad de tener segura su información”, dijo.

    Como parte del apoyo que brindan a sus socios comerciales ante proyectos de gobierno, en primer lu-gar se encuentra la capacitación, lo que permitirá que cuenten con autonomía que les permita ser competi-tivos en el mercado. Con PC COM tienen la opción de capacitarse comercial y técnicamente. En el nivel co-mercial están por comenzar un nuevo ciclo de cursos; a nivel técnico, pueden comunicarse con el mayorista para conocer las fechas disponibles. Por parte de Barra-cuda cuentan además con una plataforma llamada Ba-rracuda University, donde tienen a su disposición cursos para representantes de ventas, ingenieros de preventa e ingenieros de soporte.

    “Dentro de nuestra base de canales tenemos va-rios que se encuentran preparados para poder tomar proyectos de ese nivel, podemos hablar al menos de nueve canales que cuentan con la infraestructura y preparación necesaria”, apuntó la Coordinadora de Ca-nales y Marketing.

    Como parte de su oferta de soluciones, se en-cuentran las de Barracuda donde se encuentran: Se-guridad para la red (Barracuda NG Firewall); Seguridad de correo electrónico (Barracuda Spam Firewall); Fil-trado de Contenido (Barracuda Web Filter); Seguridad de aplicaciones (Barracuda Web Application Firewall); Seguridad de Acceso (Barracuda SSL VPN); Seguridad y balanceo de carga (Barracuda Load Balancer AD y Ba-rracuda Load Balancer FDC).

    Adicionalmente, cuentan con SMS Passcode que provee seguridad de acceso con su solución de Doble Factor de Autenticación; mientras que para respaldo de Información de servidores adicionan las soluciones de Barracuda Backup; y para correo electrónico Barracuda Message Archiver.

    “Además, tenemos las soluciones de nuestro nuevo socio tecnológico Vembu, que ofrece un conjunto muy completo de respaldo, con opciones flexibles y costos muy accesibles que pueden acoplarse a las necesidades de cada cliente. Siempre hemos apoyado a nuestros ca-

    nales en varios proyectos y los comentarios que hemos tenido sobre las soluciones, es que lo que más les satis-face a los clientes son las funcionalidades específicas, la granularidad y la fácil administración. El principal valor que nosotros ofrecemos como mayorista es el apoyo en cuestiones técnicas que requirieran, los descuentos y res-paldo durante todo el proceso”.

    Si desea conocer más acerca de los apoyos, capaci-taciones, cursos y soluciones que comercializa PC COM, puede entrar en contacto con Laura Mariana Luna Rodrí-guez, Coordinadora de Canales y Marketing del mayo-rista al correo [email protected] o visitar la página www.pccommayorista.com.

    Arbor NetworksRené Hernández, Ingeniero de Ventas para México

    y Centroamérica de Arbor Networks, destacó que la nece-sidad de tener acceso a la información ha tomado mayor relevancia cada día, convirtiéndola en unos de los activos más importantes para las empresas y sobre todo para el sector gobierno.

    “Hemos observado que las tendencias de los ata-ques DDoS y amenazas avanzadas han incrementado y la situación en general no mejora con el paso del tiempo, por lo que se ha tornado indispensable contar con solu-ciones de seguridad que nos ayuden a afrontar el reto de mantener este recurso disponible y nos proporcione la información necesaria para actuar oportunamente ante un incidente de seguridad”, explicó.

    Además detalló que: “Nuestra labor ha sido trabajar estrechamente con nuestros canales para que cuenten con las herramientas necesarias para afrontar un pro-yecto de esta magnitud tanto en capacitación comercial como técnica”.

    René Hernández, Ingeniero de Ventas para México y Centroamérica de Arbor Networks.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia10

  • Su portafolio de soluciones se compone de tres so-luciones orientadas a proteger la infraestructura de ata-ques de DDoS y de Amenazas Avanzadas:

    • Arbor Networks APS: Contribuye a proteger la conti-nuidad y la disponibilidad del negocio de la creciente diversidad de ataques de DDoS y otras amenazas avan-zadas. Provee tecnología de detección y mitigación de ataques DDoS diseñada para neutralizar automática-mente ataques antes de que puedan impactar sus apli-caciones o servicios críticos.

    • Arbor Networks NSI: Se ubica dentro de la red y re-copila información acerca de los patrones del tráfico de red y los eventos de seguridad que se producen, además de alertar sobre los eventos que indican que un ataque o una violación de seguridad está en curso.

    • Arbor Networks SA: Permite buscar y encontrar los ataques más rápido y no esperar y reaccionar después de que se descubrió una brecha de seguridad ya que

    Sin duda uno de los sectores más rentables en términos de negocio es el gubernamental, el reto se concentra en mantener una oferta constante, flexible, actualizada y acorde a las necesi-dades que se requieren dependiendo el tipo de organismo (federal, estatal o municipal).

    A pesar de que los ciclos de venta son diferentes, y los proyectos dependen de presupuestos no liberados la mayor parte de las veces en tiempo y forma, sin duda representan una fuente de oportunidades para el área de seguridad y los canales especializados, de esta forma su deber es conocer los puntos frágiles o vulnerables de seguridad y tomar ventaja de ello.

    captura y analiza el tráfico de red en tiempo real. Esto permite identificar inmediatamente las actividades de un ataque, indica que el sistema ha sido comprome-tido para poder tomar las medidas correspondientes para su remediación.

    “Arbor Networks tiene más de 15 años en el mer-cado entregando innovación de seguridad, tecnología y productos para la visibilidad de la red. Contamos con la experiencia de haber trabajado en las redes más comple-jas como son la de los Proveedores de Servicios de Inter-net y somos líderes en ese mercado”, finalizó el Ingeniero de Ventas.

    Para conocer más acerca de las soluciones de Arbor Networks, puede contactar a Marisol López, Gerente de Ventas a Canal para México, Centroamérica y El Caribe, al correo [email protected] o visitar la página http://www.arbornetworks.com/.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

  • KASPERSKY LAB DESCUBRE TROYANO PARA ANDROID QUE SE ENFOCA EN LA BANCA EN LÍNEA

    El equipo de investigación an-timalware de Kaspersky Lab ha descubierto a Asacub, un nuevo malware cuyo objetivo son los usuarios de Android para obtener ganancias finan-

    cieras. Cuando se identificó por primera vez, Asacub mostraba todas las caracterís-ticas de un malware utilizado para robar información; sin embargo, algunas versio-nes del troyano se enfocan en operaciones bancarias en línea de usuarios en Rusia, Ucrania y los Estados Unidos.

    Debido a las millones de personas en todo el mundo que utilizan sus teléfo-nos inteligentes para pagar bienes y servi-cios, el 2015 fue un año de intensa activi-dad de ciberdelincuentes que enfocaron sus esfuerzos para desarrollar programas financieros maliciosos para dispositivos móviles. Por primera vez, un troyano para banca móvil entró en la clasificación de los 10 programas maliciosos más frecuentes enfocados en finanzas. El troyano Asacub es un ejemplo más de esta preocupante tendencia.

    La primera versión del troyano Asa-cub, descubierto en junio de 2015, era capaz de robar las listas de contactos, historial de navegación, lista de aplicacio-nes instaladas, envío de mensajes SMS y también podía bloquear la pantalla de un dispositivo infectado -todas las funciones estándar de un troyano común que roba información-.

    Sin embargo, en el otoño de 2015 los expertos de Kaspersky Lab descubrieron varias nuevas versiones del troyano Asa-cub, lo cual confirmó su transformación en una herramienta para robar dinero. Esta nueva versión incluye páginas de phishing que simulan páginas de inicio de sesión de aplicaciones para operaciones bancarias. En un principio parecía que Asacub estaba atacando solamente a usuarios de habla rusa, ya que las modificaciones contenían páginas de inicio de sesión falsas de ban-cos rusos y ucranianos. Pero después de realizar más investigaciones, los expertos de Kaspersky Lab encontraron una mo-dificación con páginas falsas de un gran banco de los Estados Unidos. Estas nuevas versiones también contenían un nuevo conjunto de funciones, las cuales inclu-

    yen la redirección de llamadas y envío de solicitudes USSD (un servicio especial para comunicaciones interactivas no vocales y no SMS entre el usuario y el proveedor de telefonía móvil), lo que convirtió a Asacub en una herramienta muy poderosa para el fraude financiero.

    Aunque Kaspersky Lab ha estado al tanto de varias versiones diferentes del troyano desde hace algún tiempo, los sis-temas de detección de amenazas de la compañía encontraron casi ningún signo de campañas Asacub activas hasta finales de 2015. En tan sólo una semana, Kaspers-ky Lab identificó más de 6,500 intentos de infectar a usuarios con el malware convir-tiéndolo en uno de los cinco troyanos para móviles más difundidos de esa semana, y el troyano bancario más difundido.

    "Al analizar este troyano, encontramos que el malware Asacub tiene conexiones con delincuentes y con enlaces a un spyware basado en Windows llamado CoreBot. El do-minio utilizado por el centro de comando y control de Asacub está registrado a la misma persona al igual que decenas de dominios que fueron utilizados por CoreBot. Por tan-to, es muy probable que estos dos tipos de malware los haya desarrollado o utilizado la misma banda de ciberdelincuentes, la cual ve un enorme valor y ganancia delictiva en la explotación de los usuarios de banca mó-vil. Sobre la base de las tendencias actuales, podemos suponer que en el año 2016, el desarrollo y la prevalencia del malware para operaciones bancarias móviles seguirán cre-ciendo y significará un porcentaje mayor de los ataques con malware. Los usuarios deben estar más atentos para asegurarse que no se convertirán en la próxima víctima", advierte Roman Unuchek, Analista de Malware en Kaspersky Lab Estados Unidos.

    Para ayudar a los usuarios a mante-ner sus finanzas seguras y defenderlos con-tra las amenazas más recientes, los produc-tos de Kaspersky Lab detectan y bloquean con éxito el malware Asacub.

    Para obtener más información acerca de este y otros programas maliciosos, lee el artículo en Securelist: https://securelist.lat/blog/82483/el-troyano-asacub-de-espia-a-ladron-de-bancos.

    Al analizar este troyano, encontramos que

    el malware Asacub tiene conexiones con

    delincuentes y con enlaces a un spyware basado en

    Windows llamado CoreBot.

    Seguridad / Noticias

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia12

  • EN AUMENTO LAS PETICIONES DE RESCATE, BAJO AMENAZA DE RECIBIR UN ATAQUE DDOS: CORERO

    Seguridad / Noticias

    Los últimos datos facilitados por el Centro de Operaciones de Seguridad de Corero Network

    Security señalan que las ciber-extorsiones dirigidas contra Proveedores de Servicios de

    Alojamiento Web han aumentado en los tres últimos meses.

    A través de la observación de tráfico de ataque di-rigido contra clientes de Corero desde mediados de septiembre de este año, los responsables del Cen-

    tro de Operaciones de Seguridad han po-dido comprobar cómo, alrededor del 10% de los clientes de Corero han sido víctimas de intentos de extorsión (Ransom). Bajo la amenaza de lanzar un ataque DDoS desti-nado a interrumpir sus servicios y tumbar sus sitios web, a estas víctimas se les exigía un pago a realizar en Bitcoin.

    A pesar de que los atacantes se han servido de una amplia variedad de técni-cas y métodos para intentar alcanzar su fin: perpetrando ataques DDoS tras la "ne-gativa a pagar el rescate" de algunos usua-rios, y/o utilizando los ataques DDoS como primera medida para más tarde exigir un pago a cambio de no volver a repetir di-

    cha ofensiva; los clientes de Corero han resultado ilesos, gracias a la protección ofrecida por la Primera Línea de Defensa de la compañía que funciona en línea y en tiempo real. La Primera Línea de Defensa de Corero facilita que los ataques se detecten y mitiguen al instante, sin interrumpir el un buen flujo del tráfico de usuarios.

    UNA ESTRATEGIA DE SEGURIDAD PROACTIVA COMO MEDIDA MÁS EFECTIVA

    Al contrario, muchas organizaciones operan de forma reacti-va cuando se trata de cimentar una defensa contra DDoS, y única-mente implementan soluciones de seguridad dedicadas tras pro-ducirse una amenaza, o una vez que el ataque ha sido perpetrado. Desafortunadamente, las historias en las que las víctimas pagan un rescate con la esperanza de que los ataques finalicen, no suelen te-ner un final feliz.

    Al respecto de estos ataques, David Larson, CTO y Vicepre-sidente de Producto de Corero, ofrece su visión sobre el aumento de las peticiones de rescate relacionadas con la actividad DDoS. "El daño colateral asociado con ataques DDoS exitosos puede ser exponencial. Cuando los proveedores de servicio carecen de me-canismos de protección adecuados para derrotar estos ataques en tiempo real, los costes asociados a las interrupciones de servicio son muy variados y el impacto sobre sus clientes devastador".

    "Asimismo", añade Larson, "alimentar esta epidemia por me-dio del pago de rescates -con herramientas de ataques DDoS de por medio- es algo sencillo de conseguir y tal vez incluso más fácil de usar. Se trata de un procedimiento simple y anónimo para cual-quiera que quiera hacer dinero rápido, y las víctimas refutan esta verdad a diario. Las organizaciones correctamente preparadas pueden detener esta marea al negarse a afrontar las solicitudes de rescate, con la certeza de que están protegidas y son capaces de capear la tormenta".

    Efectivamente, cuando se trata de peticiones de rescate o similares, los negocios conectados a Internet pueden eliminar las amenazas DDoS, por medio de soluciones de protección DDoS es-pecíficas. En concreto, los productos de seguridad de red basados en appliances se implementan en el extremo de Internet para dete-ner estas amenazas antes de que entren en la red.

    Asimismo, un enfoque de Primera Línea de Defensa impide la caída de redes o interrupciones de servicio por ataques DDoS, gra-cias a la inspección del tráfico a velocidad en línea y al bloqueo de los ataques en tiempo real. De igual forma, permite una visibilidad completa y sofisticada para la inteligencia de seguridad procesable relacionada con los ataques DDoS dirigidos a los servicios orienta-dos a Internet.

    El daño colateral asociado con ataques

    DDoS exitosos puede ser exponencial.

    Cuando los proveedores de servicio carecen

    de mecanismos de protección adecuados

    para derrotar estos ataques en tiempo real

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia14

  • FORTINET PREMIÓ A SUS MEJORES DISTRIBUIDORES Y SOCIOS A NIVEL MUNDIAL

    INTEL SECURITY DESIGNA NUEVO EJECUTIVO COMO HEAD DE VENTAS PARA AMÉRICA LATINAIntel Security anunció

    el nombramiento de

    Fernando Quintero quien

    fungirá como Head de

    Ventas para Latinoamérica.

    Dicho nombramiento

    apuntala a la solidez en

    la región y refuerza el

    compromiso de la marca

    por seguir consolidando

    las estrategias dirigidas

    en el mercado de

    seguridad de TI.

    Fernando Quintero, cuenta con una experiencia de más de 25 años en la industria de TI con una visión y objetivos puntuales de crecimiento en el área de ventas. El directivo de la compa-ñía será una pieza clave para el posicionamiento en el mercado de la seguridad de la información en la región. Su destacada trayectoria de más de 20 años en el mercado Latinoamericano,

    incluyendo los últimos siete, liderando el área de Canales para las Américas, reforzarán la estrategia de desarrollo que Intel Security ha venido impri-miendo alrededor del mundo.

    “Fernando Quintero ha sido pieza fundamental en la conducción del éxito de la compañía con el canal. No solo lideró la transformación del pro-grama de socios a una estructura de valor de la relación a largo plazo, sino que ha sido un asesor contundente de confianza para los socios, aportan-do en la construcción de relaciones sólidas con los principales clientes de la empresa”, comentó William McAllister, Vicepresidente de Ventas para las Américas de Intel Security.

    Quintero también activó importantes componentes que pusieron a prueba muchos de los elementos de rentabilidad, habilitamiento y compro-miso que se han convertido en parte del programa que se desarrolla actual-mente en los canales y su labor ha sido reconocida no solo al interior de la compañía, sino con importantes premios de industria. Durante 5 años con-secutivos ha sido galardonado por la prestigiosa revista CRN con el Channel Chief Award.

    “Asumo este nuevo desafío, honrado en regresar completamente de-

    dicado a mi región y con la firme convicción de consolidar la estrategia y el equipo, que nos llevarán a ser los líderes indiscutibles en seguridad de la información para Latinoamérica, solidificando la ya estrecha relación con nuestros clientes y canales”, aseguró el directivo.

    Fortinet dio a conocer a los principales socios y distribui-dores ganadores por su desempeño en 2015. La ceremo-nia de premiación se llevó a cabo durante la Conferencia Global de Partners, en Cancún, México. Los premios reconocen los logros destacados de distribuidores y comercializadores de la marca Fortinet alrededor del mundo. La asistencia de este año, fue la más grande que se haya registrado, contando con más de 1,200 socios de cerca de 60 países.

    LAS EMPRESAS RECONOCIDAS A NIVEL MUNDIAL FUERON:

    • FortiHero - Social Global del Año: Dimension Data

    • Socios del Año: CDW (Estados Unidos); ACSI Connect (Ca-nadá); CIMACOM (LATAM); Capita IT Services, Reino Unido (EMEA); Canon System & Support Inc., Japón (APAC)

    • Principales Socios Distribuidores: Fine Tec (Estados Uni-dos); Tech Data (Canadá); Adistec (LATAM); Arrow ECS, Es-paña y Portugal (EMEA); Redington India Limited (APAC)

    • Socios con Tecnología Mejorada: SHI (Estados Unidos.); Integra Data (Canadá); Grupo Tecno México (LATAM); Point, Polonia (EMEA); Acurus ANZ (APAC)

    “Quisiera felicitar a los ganadores de este año y, per-sonalmente, agradecer a todos nuestros socios por su con-tinua dedicación y compromiso”, dijo Ken Xie, co-fundador, Presidente y CEO de Fortinet. “El crecimiento y éxito de For-tinet, no podría existir sin la unión de todos nuestros ven-dedores y distribuidores trabajando junto a nosotros para ofrecer la mejor seguridad”.

    La Conferencia Global de Socios de Fortinet (GPC, por sus siglas en inglés), brinda a la comunidad de socios de la compañía, acceso a estrategias clave de marketing y negocio, así como liderazgo e información relacionada con soluciones específicas de clientes, diseñadas para ayudar-los a triunfar en su campo. Además de oportunidades de aprendizaje, cobertura de ventas, marketing, servicios y tec-nología; el GPC de Fortinet ofrece un espacio ideal para que los socios, tomen valiosa información de otras empresas y de Fortinet.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

  • Seguridad / Noticias

    NEXUSGUARD BRINDA PANORAMA ALREDEDOR DE LAS 10 PRINCIPALES CIBERAMENAZAS EN 2016

    Cada año que llega nos presenta un nuevo panorama sobre los ciberataques. Para evitar

    convertirse en una víctima, las compañías deben estar al día en cuanto a las predicciones

    para poder prepararse de una manera adecuada. Alguna vez dijo Confucio: “El éxito depende

    de la preparación previa, y sin esa preparación es seguro que será un fracaso”. Por ello,

    Nexusguard presenta los 10 ciberataques que espera se incrementen durante 2016:

    Ataques Distribuidos de Denegación de Servicio (DDoS) al alza y mayor complacencia: Se espera que los ataques DDoS aumenten durante 2016, y conforme se in-crementen es probable que sean más accesibles y fáciles para llevarse a cabo, especialmente en mercados abiertos y emergentes. Estos ataques también se incrementarán en volumen alcanzando niveles de terabytes, los cuales son más difíciles de mitigar si no se cuenta con una capacidad adecuada. Con reincidencias recurrentes, es de esperar que existirá una falta de sensibilidad en las compañías, en espe-cial las pequeñas y medianas empresas de distintas indus-trias. Varios de esos ataques DDoS serán tan comunes que serán difíciles para percatarse de ellos y se convertirán en parte de la realidad actual.

    Aumento en extorsiones DDoS: Los hackers no solo intentan deshabilitar todo el sistema de TI de una compa-ñía al inundarla con tráfico a través de ataques DDoS, sino que se han vuelto expertos en extorsionar a sus víctimas. El modus operandi de estos cibercriminales inicia después de que se realiza un ataque DDoS breve. Los hackers envían un correo a sus víctimas solicitando un pago y amenazan con extender el ataque si no reciben el dinero. Se espera que este tipo de chantajes sean más comunes, ya que un gran número de compañías han cedido y pagado los rescates, lo

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia16

  • que convierte a este tipo de extorsión en una vía lucrativa para los agresores.

    Los Bitcoins inspiran la extorsión y el chantaje: Con la llegada del Bitcoin, una divisa digital, esta nueva tec-nología puede convertirse en una vía para generar mayo-res niveles de extorsión y chantaje. El DDoS para Bitcoins (DD4BC) es un grupo de hackers que por lo general se han visto involucrados en extorsiones desde 2014 y han sido particularmente exitosos en la industria de las apuestas en línea, los servicios financieros, el entretenimiento y otras compañías de alto perfil. También es un escenario ideal para el chantaje, ya que las agencias de aplicación de la ley tienen dificultades para identificar a usuarios sospechosos de Bitcoins y obtener historiales de transacciones.

    Ciberataques contra censura en Latinoamérica y “hacktivismo”: En 2012 Fernando Lugo fue destituido como presidente de Paraguay, y como resultado un grupo de hacktivistas conocido como “Paraguay Anónimo” atacó el sitio web oficial del gobierno de ese país. En septiembre de 2015, el mismo grupo hackeó el sitio web de la cámara de diputados local. El hacktivismo se ha convertido en algo común a lo largo de países en Latinoamérica como Brasil, Chile, Colombia, El Salvador y México, entro otros. Los hac-kers locales alzan la voz y protestan contra sus gobiernos y opiniones sobre asuntos políticos deshabilitando sus sitios web por periodos que van de 30 minutos hasta días. Por muchas razones, el hacktivismo seguirá siendo un medio de protesta y no se espera que desaparezca al corto plazo.

    Protección DDoS, una póliza de seguridad nece-saria: Para aquellas compañías cuyos departamentos de TI

    y ejecutivos de seguridad de la información (CISOs) tie-nen la visión de una mayor protección contra este tipo de ataques DDoS que van en constante aumento, obser-varemos una mayor adopción de servicios de protección integrales DDoS. Las compañías que saben la verdadera amenaza que estos ataques representan, adoptarán la protección de redes como una póliza de seguridad para sus redes e infraestructura.

    Disminución en los costos de protección DDoS: Con un aumento en la demanda, el costo de la protección DDoS se reducirá, ya que un mayor número de proveedores de servicios de Internet ofrecerán paquetes de protección contra ataques DDoS.

    Las redes de los juegos en línea continuarán como un objetivo principal: Con la actual popularidad de los juegos en línea, los usuarios esperan un tiempo de actividad sin interrupciones al conectarse con diversos jugadores e individualmente. Esta constante conectivi-dad y sus vulnerabilidades han sido un objetivo para los agresores, con el fin de causar interrupciones masivas y ganar notoriedad dentro de la comunidad de los juegos en línea, llevando a estos atacantes a los escaparates a través de discusiones en línea. Esta combinación de pla-taformas sencillas para atacar, junto con la fama, segura-mente no se reducirá, sino que, al contrario, será mucho más sofisticada.

    Ventas en línea, un objetivo que crece: Con más y más consumidores que compran en línea y aprovechando los envíos gratuitos en el mismo día o al siguiente, los deta-llistas atraen mayor tráfico a sus sitios web. El aumento del tráfico conlleva una mayor vulnerabilidad de los servidores contra los ciberataques, ya que trabajan a una mucho más alta capacidad. Es sumamente importante que los comer-cios en línea se preparen con medidas adecuadas de seguri-dad durante épocas del año con alto volumen de tráfico, en especial durante días importantes, como el “Viernes Negro” (Black Friday) y el “Ciber Lunes” (Cybermonday).

    El Internet de la Cosas (IoT) como patio de juego de los hackers: Se espera que los negocios sean quienes adopten más soluciones IoT, ya que las compañías han incrementado el uso de tabletas y teléfonos inteligentes para sus procesos de trabajo. Un reporte reciente de Bu-siness Insider (BI) Intelligence proyecta que habrá unos 34 mil millones de dispositivos conectados a Internet en 2020, mientras que en 2015 fueron 10 mil millones. Con el aumento del uso de dispositivos IoT, los hackers utiliza-rán esta tecnología para planear ataques DDoS que sirvan como pantalla para encubrir otros ataques multivectoria-les que incluyan ataques volumétricos y ataques a nivel aplicaciones web de manera simultánea, que incluso sean más difíciles de mitigar.

    Big Data, un aliado en el proceso de la ciberseguri-dad: Más y más compañías están adoptando el Big Data y la analítica de negocios para guiar sus procesos y decisiones. Aunque el Big Data puede conllevar importantes amena-zas, también puede ser un gran aliado en la ciberseguridad. Algunas compañías han adoptado el Big Data para crear programas más robustos de detección de amenazas y ries-gos. El Big Data puede registrar el tráfico de la red y exami-nar textos, entre otras capacidades importantes.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

  • HEWLETT PACKARD ENTERPRISE DA A CONOCER LOS RESULTADOS DEL TERCER INFORME DE ESTADO DE LAS OPERACIONES DE SEGURIDAD 2016

    Hewlett Packard Enterprise (HPE) publi-có su tercer Informe de Estado de las Operaciones de Seguridad 2016, dónde destacó el papel crítico de los Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) en la protección

    digital de la empresa. Actualmente las organizaciones enfrentan un panorama de amenazas cada vez más vo-látil, por ello el informe evalúa los niveles de madurez de los SOC para ayudar a las organizaciones a mejorar su postura en torno a la seguridad y a comprender los componentes para lograr ser una organización exitosa en cuestión de operaciones de seguridad.

    Publicado por el Security Intelligence and Opera-tions Consulting (SIOC) de HPE, el informe examina 114 SOC en más de 150 evaluaciones en todo el mundo. Mide cuatro áreas de desempeño: personal, procesos, tecnolo-gía y función de negocios. El informe de este año indicó que la madurez de las operaciones de seguridad se mantu-vo muy por debajo de los niveles óptimos: el 85 por ciento de las organizaciones evaluadas estuvo por debajo de los niveles de madurez recomendados.1 Si bien esta cifra es alarmante, nos brinda información sobre la afluencia de nuevos SOCs construidos por las empresas con la finalidad de hacer frente a nuevos retos en seguridad. Estos resulta-dos también demuestran la necesidad de las organizacio-nes para encontrar el equilibrio perfecto en todas las áreas del SOC, desde la base hasta la cumbre.

    “Las organizaciones están invirtiendo fuertemen-te en la seguridad cibernética, pero la falta de personal

    capacitado y la implementación de soluciones avan-zadas sin que el SOC tenga una base sólida, continúan siendo las principales preocupaciones”, afirmó Chris Triolo, vicepresidente de Servicios Mundiales de Pro-ductos de Seguridad de Hewlett Packard Enterprise. “Para construir un SOC exitoso, recomendamos un en-foque holístico en las operaciones de seguridad que incluya el dominio de los conceptos básicos en el moni-toreo de seguridad, la detección de incidentes, la escala de incumplimiento y la respuesta con personal califica-do en servicios de seguridad para obtener un soporte completo o combinado, además de la implementación avanzada en ciencia de datos, inteligencia compartida y análisis, con la finalidad de proteger con más efectivi-dad a la empresa digital”.

    OBSERVACIONES CLAVE:

    El acceso a personal de seguridad calificado con-tinúa siendo la principal preocupación de las organi-zaciones. Para combatir la escasez de personal, las em-presas están implementando modelos de contratación e infraestructura de seguridad híbrida que requieren menos experiencia interna, mientras mantienen la ca-pacidad de detección.

    El SOC promedio carece de capacidades básicas de monitoreo de seguridad. En 2015, sólo el 24 por ciento de las organizaciones evaluadas cumplieron con los re-quisitos mínimos de monitoreo de seguridad, lo que se traduce en una falta de documentación en las acciones que se ejecutan de forma adecuada.

    Seguridad / Noticias

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia18

  • Las funciones de negocios de los SOC están mejoran-do. El informe de este año muestra que los profesionales de los SOC mejoraron su capacidad para priorizar las necesida-des críticas de la empresa y así poder asignar el personal y tecnología necesarios. La mayoría de las organizaciones han invertido fuertemente en soluciones de tecnología para el SOC, sin el apoyo requerido para maximizar el ROI de dichas herramientas. Una inversión continua en todas las áreas de una organización de defensa cibernética es algo necesario para lograr y mantener una madurez óptima.

    Los SOC modernos están implementando las últi-mas tendencias de seguridad, que incluyen equipos de caza, redes de engaño y seguridad en los datos impulsada por análisis. Las organizaciones que están adoptando ope-raciones de seguridad de quinta generación (5G/SOC) es-tán mejor equipadas para reconocer y cambiar el panora-ma de amenazas y abordar la seguridad de forma holística.

    El monitoreo del Internet de las Cosas (IoT por sus siglas en inglés) eleva la capacidad de la empresa para los negocios. Las organizaciones en los sectores de energía y salud que implementaron monitoreo de mediciones y monitoreo de dispositivos médicos inteligentes, respec-tivamente, muestran niveles más elevados de madurez.

    IMPLICACIONES Y RECOMENDACIONES

    HPE ha encontrado que la mayoría de las opera-ciones de defensa cibernética de las organizaciones se mantienen por debajo de los niveles de madurez ópti-ma. Un enfoque continuo en el dominio de los concep-tos básicos, una base sólida de identificación de riesgo, detección de incidentes, escala de incumplimiento y respuestas son la clave para mantener la efectividad. Los beneficios de las capacidades analíticas e inteligencia de amenazas avanzadas sólo se aprovecharán si existe un marco sólido de operaciones de seguridad. Un único pro-ducto o servicio no proporcionará la protección y la con-ciencia operacional que las organizaciones necesitan. En lugar de eso, las organizaciones deben enfocarse en una inversión continua en seguridad cibernética que abarque al personal, procesos, tecnología y función de negocios para mitigar los riesgos con efectividad.

    METODOLOGÍA

    La metodología para las evaluaciones se basa en el modelo de madurez de las operaciones de seguridad (SOMM, por sus siglas en inglés) de HPE, que se centra en múltiples aspectos de la inteligencia de seguridad exitosa y madura, además de capacidades de monitoreo en las que se incluyen personal, procesos, tecnología y funciones de negocios. El SOMM usa una escala de cinco puntos, donde se otorga un puntaje "0" a la total falta de capacidad y un "5" a una capacidad uniforme, repetible, documentada, medida, rastreada y mejorada de forma continua. El puntaje de madurez ideal de una empresa moderna es "3", mientras que los proveedores de ser-vicios de seguridad deben lograr un nivel de madurez de entre "3" y "4". La detección confiable de actividades malintencionadas y amenazas a la organización, más un enfoque sistemático para manejar dichas amenazas, son los criterios de éxito más importantes para lograr una ca-pacidad de defensa cibernética madura.

    PREDICCIONES DE SEGURIDAD DESDE LA VISIÓN DE HP ENTERPRISEHP Enterprise a través de Mark Painter, evangelista

    de seguridad reconoce que este 2016 traerá

    consigo una nueva ola de retos de seguridad sin

    precedentes, por lo cual comparte tres puntos

    primordiales.

    1.- Los ataques cibernéticos mejorarán los métodos delictivos tradicionales

    Con la promesa de no venti-lar la ropa sucia de sus víctimas, es cada vez más común que los hac-kers pidan el pago de un rescate. Después del hackeo a la página web Ashley Madison, es posible que continúen sucediendo más incidentes de este tipo, ya que se ha comprobado que funcionan. Se espera que explote una mezcla de métodos delictivos tradiciona-les con información robada a través de intrusiones cibernéticas. El hackeo de los datos de JP Morgan es un ejemplo perfecto. En la era moderna, algunas veces la forma de perpetrar un crimen masivo es tan sencilla como adquirir la lista adecuada de direcciones de correo electrónico.

    2.- La guerra fría cibernética se calentará

    Nos acercamos a una era donde los ataques ciberné-ticos tendrán como resultado consecuencias militares. Aun-que recientemente EU y China llegaron al acuerdo de no lanzar ataques cibernéticos diseñados para robar propiedad intelectual, EU también admite libremente que la guerra ci-bernética seguirá estando en su catálogo de capacidades ofensivas. Estamos siendo testigos de la capacidad para un accidente a un nivel no visto desde la guerra fría. De hecho, la tensión cibernética es tan fuerte que Rusia y Estados Uni-dos tienen una línea telefónica en caso de ‘accidentes’. Hasta el momento, estas incursiones cibernéticas no han llegado a un grado que requiera de una respuesta militar, pero ese día está por llegar.

    3.- Los problemas de seguridad cibernética matarán a un producto

    ¿Cuántas vulnerabilidades hacen que ya no valga la pena fabricar un producto? Cada vez estamos más cerca de conocer la respuesta. En el 2016, veremos cómo grandes productos ce-san su manufactura debido a problemas de seguridad, ya que no seguirá valiendo la pena fabricarlo debido a los costos de arreglar estas vulnerabilidades y reputación de marca.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19

  • KASPERSKY LAB ADVIERTE DE CIBERESPÍAS CON FOCO EN DISPOSITIVOS MÓVILES

    Seguridad / Noticias

    Se ha encontrado que muchos de los grupos de ciberespio-naje investigados por los ex-pertos de Kaspersky Lab en los últimos años hacen uso de malware sofisticado para mó-

    viles, capaz de infectar una amplia gama de este tipo de dispositivos y de robar todo tipo de información valiosa. Además, una alta concentración de personas importan-tes en un solo lugar, como se dará durante el próximo Foro Económico Mundial en Davos que atrae a visitantes de alto perfil de todo el mundo, también atrae a los ci-berdelincuentes, ya que consideran a los

    actos públicos una buena oportunidad para recabar inteli-gencia con la ayuda de malware dirigido.

    De acuerdo con las estadísticas de Kaspersky Lab, al menos cinco de las campañas de ci-berespionaje sofis-ticado descubiertas en los últimos años han hecho uso de herramientas ma-liciosas capaces de infectar dispositivos móviles. A veces, es-tos son programas maliciosos hechos a la medida, creados y propagados duran-te alguna campaña de ciberespionaje, como se vio con las campañas Red Octo-ber, Cloud Atlas y So-

    facy. En otros casos, los actores maliciosos suelen utilizar el llamado malware comercial, un conjunto especial de herramientas ofensivas que venden organizaciones comerciales como HackingTeam (cuya herramienta se llama RCS), Gamma Internacional (FinSpy) y otras.

    Los datos robados con la ayuda de estas herramientas, tales como inteligencia competitiva, es de inmenso valor para los cibe-respías. Muchas organizaciones creen que el cifrado PGP estándar es suficiente para proteger las comunicaciones de correo electróni-co móviles, pero este no es siempre el caso.

    “Esta medida no resuelve el problema central. Desde una perspectiva técnica, el diseño arquitectónico original utilizado en los correos electrónicos permite leer los metadatos como texto sin formato en los mensajes enviados y recibidos. Estos metadatos in-cluyen detalles del remitente y el destinatario, así como la fecha de envío/recepción, tema, tamaño del mensaje, si hay archivos adjun-tos y el cliente de correo electrónico que se utilizó para enviar el mensaje, entre otras cosas. Esta información es suficiente para que alguien que realice un ataque selectivo pueda reconstruir la línea de tiempo de las conversaciones, saber cuándo las personas se co-municaron entre sí, el tema de la plática y con qué frecuencia se co-munican. De esta manera, los actores de la amenaza son capaces de saber lo suficiente acerca de sus objetivos”, dijo Dmitry Bestuzhev, Director del Equipo de Análisis e Investigación para Kaspersky Lab América Latina.

    Para evitar esto, muchas conversaciones sensibles ahora se llevan a cabo a través de dispositivos móviles que utilizan aplicacio-nes seguras y cifrado de punta a punta con casi ningún metadato o con metadatos básicamente impersonales.

    "Este desarrollo ha provocado que los ciberespías generen nuevas armas capaces de espiar las vidas digitales y reales de sus objetivos. Una vez que el malware móvil se instala en el dispositivo del objetivo éste puede espiar en todos los mensajes seguros y tam-bién activar en secreto y de forma invisible la cámara del dispositivo y el micrófono. Esto permite a los delincuentes obtener acceso a las conversaciones más sensibles, incluso a aquellas que tengan lugar de manera extraoficial y frente a frente", añadió Bestuzhev.

    Este desarrollo ha provocado que los ciberespías generen nuevas armas capaces de espiar las vidas digitales y reales de sus objetivos. Una vez que el malware móvil se instala en el dispositivo del objetivo éste puede espiar en todos los mensajes seguros y también activar en secreto y de forma invisible la cámara del dispositivo y el micrófono

    Kaspersky Lab ha publicado un estudio donde advierten sobre el riesgo de ataques de

    ciberespionaje que utiliza malware diseñado para dispositivos móviles.

    Muchas organizaciones creen que el cifrado PGP estándar es suficiente para proteger las comunicaciones de correo electrónico móviles, pero este no es siempre el caso

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia20

  • Amenazas como lo es el Ransomware crecen a un ritmo alarmante, con ataques cada vez más sofisticados y directos, obteniendo hasta alrededor de US$34 millones de dólares

    INSEGURIDAD CIBERNÉTICA BENEFICIA A SERVICIOS DE TERCERIZACIÓN EN TI: CISCOLa escasez de talento –y optimización de recursos- en empresas de todo tipo y tamaño

    está generando beneficios muy positivos para las empresas de tercerización (outsourcing)

    en materia de TI. Así lo revela el Informe Anual de Seguridad de Cisco, revelado por esta

    corporación en una conferencia de prensa de alcance global con epicentro en la ciudad de

    México y encabezado por Rafael Chávez, gerente de Ventas de Seguridad de Cisco México.

    Dicho informe revela que la propor-ción de compañías que dijeron haber adoptado servicios de tercerización para equilibrar sus carteras de Seguri-dad, pasó del 14% registrado en 2014, para elevarse hasta 23% al cierre de

    2015, circunstancia que revela una floreciente oportu-nidad de negocio para aquellos proveedores que ofrez-can estos servicios; en donde destacan labores como consultoría, auditorías y respuesta ante incidentes; si-tuación que ofrece un panorama fértil para las empre-sas que ofrecen este tipo de servicios no sólo en México, sino en el mundo entero.

    El Informe Anual de Seguridad de Cisco indica pa-ralelamente, que las empresas pequeñas y medianas po-drían ser el eslabón más débil de la cadena de Seguridad, a medida de que más empresas ven de cerca a sus ca-denas de suministro y asociación con las también llama-das PyMes, ya que por lo general este tipo de compañías cuentan con menos herramientas, procesos e infraestruc-turas para defenderse de amenazas cibernéticas.

    Cisco expuso en su informe global que en un com-parativo del año 2014 vs. 2015, el número de PyMes que utilizaron seguridad web, bajó más de 10%, circunstancia que revela un riesgo potencial para las empresas, debido a la debilidad estructural que esto implica.

    No obstante, es significativo resaltar que de forma simultánea, México es una de las naciones mejor prepa-radas a nivel global para defenderse contra este tipo de amenazas, incluso mejor preparada que el vecino del norte, Estados Unidos; pues indicó que el nivel de madu-ración y de preparación para afrontar este reto elevó el nivel de confianza Alto de los encuestados, al pasar de 16% en 2014 hasta un 50% en 2015; superando a nacio-nes con similares condiciones a nuestro país, como lo es Brasil, que mostraría un nivel de confianza de 45% y a los Estados Unidos en 40 por ciento.

    Uno de los principales problemas para dar cara a estas amenazas, lo constituye el envejecimiento de las infraestruc-turas, ya que entre 2014 y 2015 el número de organizaciones que señala que su infraestructura de seguridad estaba actua-lizada, mostró un deslizamiento a la baja de 10%. En este mis-mo sentido, Cisco indicó que 92% de los dispositivos conec-tados a Internet se encuentran ejecutando vulnerabilidades conocidas; al tiempo que hasta 31% de todos los dispositivos analizados ya no reciben soporte o mantenimiento por parte del vendedor.

    Al respecto, el estudio puso sobre la lupa al DNS (o Do-main Name Service, por sus siglas en inglés), ya que 92% del malware conocido ha utilizado el DNS como llave de entrada. Esto ocurre porque el DNS es un punto ciego de la seguridad, dijo el informe, puesto que los equipos y expertos en seguridad suelen trabajar en diferentes grupos de TI dentro de una em-presa, por lo que no interactúan frecuentemente entre sí.

    Por último pero no menos importante, el estudio de Cis-co expuso que amenazas como lo es el Ransomware crecen a un ritmo alarmante, con ataques cada vez más sofisticados y directos, obteniendo hasta alrededor de US$34 millones de dólares al año con su actividad maliciosa.

    92% del malware conocido ha utilizado el DNS como llave de entrada

    Michael Negrete Cruz

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 21

  • Reportaje Especial de Videovigilancia

    Soluciones de videovigilancia para entornos residenciales

    Michael Negrete Cruz / J.R.

    Tan sólo en la primera mitad de 2015, el robo a casa ha-bitación en la Ciudad de México aumentó casi 15% y a oficinas 10% en comparación con el mismo periodo de 2014. De acuerdo con estadísticas de investigado-res de la Universidad Nacional Autónoma de México (UNAM), en el país se cometen unos 15 millones de de-

    litos anuales, y de esa cantidad, sólo se denuncia 20 por ciento, es decir unos tres millones de denuncias.

    Es en los periodos vacacionales de Semana Santa, vera-no y temporada decembrina, donde el robo a casa-habitación y pequeños comercios se incrementa 18 por ciento, señaló un reporte de la firma de seguridad privada ADT, que se dedica al monitoreo de alarmas.

    La empresa destacó que respecto al robo a casa-habitación (con y sin violencia) la península noroeste del país registra las tasas de de-nuncia más altas a nivel nacional ya que Baja California ocupa el primer lugar y Baja California Sur el segundo, Jalisco y Guanajuato se posicio-nan en el tercer y cuarto lugar en el ranking de robos a casa-habitación denunciados. Por lo que se refiere al Distrito Federal, se cometen casi mil robos a negocios al mes y 500 a casa habitación en el mismo lapso, y de estos últimos el 90 por ciento son sin violencia.

    Luego de que las recientes políticas de seguridad pública en diversos países han establecido como indispensable el despliegue de distintos dispositivos electrónicos de vigilancia, resulta relevante conocer los objetivos y las consecuencias de su uso, de la informa-ción que gestionan y de las implicaciones sociales o políticas que generan, aseguró el doctor Nelson Arteaga, profesor investigador de la Facultad Latinoamericana de Ciencias Sociales, sede México mediante un comunicado.

    "El incremento de la inseguridad en los últimos 20 años en México ha traído un pánico moral que ha promovido la proliferación

    de cámaras de vigilancia y la necesidad de controlar lo que pasa en los espacios públicos, aunque el uso de la información que proviene de estos mecanismos genera un desdibujamiento entre lo público y lo privado que hace que prevalezca un estado de cero tolerancia", consideró el profesor.

    En un primer análisis, se contempló el seguimiento de las cá-maras de vigilancia en Interlomas y el municipio de Huixquilucan, sitios en donde se establecieron los primeros sistemas de vigilancia en el país. El estudió concluyó que los mecanismos para vigilar se usaban en la mayoría de los casos para ejercer un control más seve-ro de jóvenes de secundaria y el control de los cruces de frontera. En este municipio sólo se logró la detención de cuatro grafiteros gra-cias a la instalación de las cámaras.

    En los municipios de Toluca y Tlalneplanta se detectó que la instalación del equipo de grabación ha sido útil en el control del tránsito vehicular y en la detección y señalización de líderes sociales. En los centros comerciales se utilizan como una herra-mienta de control de consumo y pocas veces para la detección de posibles riesgos.

    Sin embargo, a pesar de los esfuerzos por vigilar mediante cá-maras urbanas, los propietarios de pequeños locales, e incluso en hogares y zonas residenciales, se ha incrementado el uso de dispo-sitivos de videovigilancia que refuercen la seguridad de los habitan-tes, ya sea por desconfianza de los sistemas públicos, por reforzar las medidas preventivas, o por malas experiencias que los ha llevado a tomar medidas extremas.

    Esta situación está generando grandes oportunidades de negocio para el canal de distribución especializado en video-vigilancia, si bien en términos de tamaño el proyecto no suena atractivo por el número de cámaras que requiere una residencia, el número de personas que las requiere va en aumento y este

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia22

  • momento se perfila como el mejor para contrarrestar la deman-da con servicios acordes a las necesidades de los clientes. Para conocer más estas oportunidades, consultamos a diversos juga-dores que nos expusieron sus puntos de vista alrededor del ne-gocio de videovigilancia residencial.

    AdproachHarry Luchtan, Director General de Adproach en México, se-

    ñaló que por principio de cuentas las oportunidades de negocio que existen en el nicho de la videovigilancia son inmensas, ya que el mercado mexicano se encuentra en una etapa de explosión en el empleo de este tipo de soluciones y el mercado aún da para mucho.

    Ya sea por aquellos clientes potenciales que por primera vez instalarán un sistema de estas características; o bien por aquellos que se encuentran en el momento de transición entre la tecnología análoga y la IP -que al final esta última será la que domine el merca-do en cosa de dos o tres años más-.

    “Justamente uno de los argumentos para impulsar estas solu-ciones, es que en un principio, esta tecnología nos daba la oportu-nidad de observar a distancia lo que ocurría en los puntos donde se requería, pero gracias a los modernos sistemas CCTV IP, ahora no sólo podemos ver a distancia, sino obtener una mayor cantidad de bene-ficios con sus múltiples herramientas como: monitoreo, supervisión, control de áreas y límites preestablecidos, programación de diferen-tes tipos de alarmas y análisis de la información que recibe la cámara, además de la disuasión de actividades que de por si proporciona la instalación de una cámara”, explicó Luchtan.

    Adproach figura en México, como el manager de la marca de videovigilancia Meriva Security, por lo que cuentan con un catálo-go que permite cubrir cualquier necesidad de CCTV, yendo desde el sector residencial y PyMe, hasta proyectos corporativos de gran envergadura. Para el mercado de entrada con necesidades básicas cuentan con un portafolio de NVRs (híbridos, es decir, que soportan tecnología análoga e IP) en donde figuran las series MBASIC; MVA-955C y MVA-865C, las cuales pueden administrar desde 4 hasta 32 cámaras en compresión H264.

    En cuanto a las cámaras de tipo análogo se encuentran las series MBAS200, MBAS210, MVA202H, MVA208HR, MVA216M, MVA-216M, MBAS310, MVA-301H, MVA-308M; todas ellas con resolucio-nes que van de las 650 TVL y dependiendo del modelo, capacidades de lente infrarrojo de entre 20m y 50m.

    “En Adproach creemos y estamos convencidos en que sólo hay una mejor forma de generar más negocio: esto es ofreciendo un excelente servicio al cliente para que la recomendación sea tie-rra fértil para crecer más negocios. Nosotros vemos que el 40% del negocio está cubierto con tener productos de primera línea y exce-lente calidad, el restante 60% está en la atención y el servicio a los clientes. En Adproach lo ayudaremos a cumplir y hasta rebasar las expectativas del cliente con toda nuestra infraestructura puesta a su servicio, pero está en el integrador el capacitarse y certificarse cons-tantemente para cumplir con las demandas de un mercado cada vez más preparado y, por ende, más exigente”, apuntó el Director General de Adproach México.

    Para el directivo Meriva Security cuenta con una excelente relación costo-beneficio en sus productos desde que llegó al mer-cado mexicano. Eso puede observarse con cualquiera de los distri-buidores autorizados de la marca, entre los que se encuentran CT, Intcomex, Maycom, Ingram Micro, Tecnosinergia, Apollotec y PCH. “No obstante, los beneficios que puede encontrar en integrador-distribuidor como apoyo en las fases de preventa y postventa con cualquiera de nuestros mayoristas, hacen la diferencia. Adicional-mente ofrecemos una serie de garantías de calidad en el producto, que respaldan en todo momento a nuestros socios de negocio para que sientan la confianza de que primeramente ofrecerán un pro-ducto de calidad, pero que, si llegara a fallar, el respaldo de la marca sería inmediato”, dijo.

    Para conocer más acerca de la oferta de Meriva y Adproach, puede contactar a Lucy González al correo [email protected] o visitar la página www.adproach.com.mx.

    TRENDnet Adolfo Castillo, Gerente Comercial de TRENDnet México, afir-

    mó que la marca cuenta con 25 años en el mercado y si bien hace algunos años ya contaba con soluciones de videovigilancia, en los últimos tres años amplió su portafolio de productos en esta mate-ria, lo que resultó positivo, ya que al enfocarse específicamente en el sector de mayor crecimiento (habitacional y pequeña y mediana

    Harry Luchtan, Director General de Adproach en México.

    Adolfo Castillo, Gerente Comercial de TRENDnet México.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 23

  • Reportaje Especial de Videovigilancia

    empresa), cubrieron una necesidad que no estaba siendo conside-rada por ninguna marca anteriormente.

    “Él éxito en esta estrategia fue tal que crecimos en 200%, lo que revela dos cosas: que el mercado latente allá afuera es enorme y será tomado por quien ofrezca los mejores atributos, acompañado con las mejores prestaciones y el precio adecuado; al tiempo que el integrador tendrá de la mano a un fabricante con una marca reconocida por su excelencia y prestigio a toda prueba. TRENDnet ofrece y excede estas características, gracias a que trabaja nativamente sobre la plataforma IP, por lo que, con un mercado garantizado, lo que queda es aliarse con la marca que genere mayores oportunidades”, dijo.

    Por otra parte, aseguró que en este momento cuentan con un catálogo de 20 productos; el cual durante 2016 crecería hasta conformar un total de 35, lo cual ayudará al integrador a perfilar aún más las necesidades del usuario final, haciendo que ninguna opor-tunidad de negocio quede sin capacidades para ser cubierta.

    Pensando que en las necesidades del sector residencial, el usuario final gusta de una solución de fácil manejo con suficientes potencialidades, pero al mismo tiempo con un presupuesto adecua-do a su bolsillo, TRENDnet cuenta con la tecnología IP en un par de cámaras que son ideales: la TV-IP320PI de 1.3MP y la TV-IP321PI de 3.0MP; las cuales son totalmente aptas para hacer mancuerna con los switches TEG-S50g y el TEG-S5g. Estos productos tienen característi-cas Plug n’ Play, por lo que harán la instalación y puesta a punto será más sencilla, lo que redundará en ahorros importantes de tiempo en estos rubros. Por otra parte, también cuentan con el Kit TV-NVR 104K, la cual es una solución totalmente integrada con cuatro cámaras, la cual se adapta a la mayoría de las necesidades en este segmento.

    “La sugerencia para el canal está en la profesionalización. Esto evitará que se acuda de nueva cuenta en una o varias ocasiones por fallos o inconsistencias entre las tecnologías, marcas o productos. Con nuestro robusto plan de capacitación, no solo enseñamos a nuestros clientes los pormenores de la tecnología para su adecua-da instalación; sino de la mano del plan de certificaciones con que contamos, le damos la garantía de la resolución de todos y cada uno de los problemas que pudieran presentarse en la elaboración de un proyecto. Esta seguridad que le transmitimos a nuestros clientes, generará por sí mismos, usuarios satisfechos con las inversiones que

    realice, situación que se transmite en ganancias netas para él y la segura recomendación hacia nuevas oportunidades de negocios”, aseguró Castillo.

    Además enfatizó que en la importancia que el canal esté pen-diente del inicio de su ciclo de jornadas de capacitación que arran-carán en marzo, y con las que se tocarán importantes plazas como: Ciudad de México, Estado de México, Guadalajara, Monterrey, Mé-rida, Puebla y Tijuana. “Pensando que en ésta y todas las industrias el tiempo es oro, TRENDnet es una marca que ofrece una solución integral y completa en todos los aspectos, ya que bajo un mismo se-llo encontrarán todo lo necesario para desarrollar por completo un proyecto de videovigilancia desde la captura del video, la conectivi-dad, el almacenamiento a modo que no tenga que estar buscando con otras marcas y proveedores”.

    Para conocer más acerca del portafolio y calendario de capa-citaciones de Trendnet, puede visitar la página www.trendnet.com/.

    PCH Marco Antonio Martínez, Gerente de Infraestructura de

    PCH, aclaró que no es un secreto para nadie que las oportuni-dades que ofrece el mercado de seguridad y en especial el de videovigilancia, son enormes en un país como México, en donde incluso las empresas aseguradoras ya lo piden como un requisito para ofrecer sus coberturas o bien reducir significativamente las primas a sus asegurados.

    En ese sentido detalló que se ha vuelto una necesidad básica contar con un sistema de videovigilancia tanto en la casa, como en el negocio, pues además de ser un elemento disuasivo muy pode-roso, permite proteger de mejor manera los activos y la gente. “Para sacar más provecho de este mercado tan competido, tenemos un amplio portafolio de productos con las marcas más demandadas en el mercado como son Meriva Security, Provision ISR y LAView, las cuales ya tienen conformados diferentes kits diseñados para una inmediata puesta a punto de los mismos; pero si ninguno de ellos se adaptara a las necesidades del cliente, en PCH les damos la opor-tunidad de ‘conformar sus propios kits’ a la medida de las necesida-des que tengan en puerta; de modo que en esta fórmula no habrá requerimiento que no pueda ser cubierto por nuestro portafolio; ya que además les ofrecemos la solución completa, pues contamos con todos los elementos como lo pueden ser: NVRs, conectividad, respaldo de energía, gestión de video, así como servicios y hospe-daje en la Nube”, detalló Martínez.

    Para el Gerente de Infraestructura, ante un mercado tan com-petido, el servicio es clave. Tener la capacidad de ofrecer la puesta a punto de un sistema de videovigilancia le dará un buen ingreso al Canal; pero tener la habilidad para engrandecer ese mismo sistema, o desarrollar proyectos de otras características, generará fidelidad en el cliente final, pues las consultorías en estos temas, siempre pue-den ser aprovechadas para generar mayores dividendos, explicó.

    “En PCH contamos con una amplia gama de productos que siempre pueden ayudar a incrementar el ticket final; de este modo complementar la instalación de un CCTV, con la de energía (UPS), cableado, switching y otros rubros, hacen posible cumplir con fa-cilidad con las cuotas de ventas y hasta excederlas. Hemos creado un esquema de mayoreo y submayoreo que se adapta a las necesi-

    Marco Antonio Martínez, Gerente de Infraestructura de PCH.

    SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia24

  • Como podemos apreciar, los diversos fabricantes y mayoristas especializados en la materia, visualizan un mercado con un enorme potencial para los siguientes años, la decisión recae en usted si desea participar o enfocarse en otro segmento de mercado; siempre que la necesidad de los usuarios esté presente, se reque-rirá de un asesor especializado que permita hacer las inversiones adecuadas, pero sobre todo garantizar su seguridad sin escatimar presupuestos.

    dades de cada integrador, apoyados en capacitaciones, certificacio-nes, rebates, y beneficios que ningún otro mayorista podrá ofrecer”.

    Este año el mayorista pondrá en marcha el proyecto denomi-nado ‘Aulas Virtuales’, donde el canal que no haya podido asistir físi-camente a las capacitaciones, pueda tener a la mano el conocimien-to en línea. Asimismo pondrán a disposición el departamento de Innovación y Desarrollo, el cual se dedica a atender puntualmente las necesidades del cliente desde el arranque de un proyecto, hasta la puesta a punto del mismo. “Si esto aún no fuera poco, ponemos a disposición del usuario final la infraestructura para que realice el monitoreo de sus sistemas de videovigilancia de forma remota a tra-vés de su dispositivo móvil de forma totalmente gratuita y perma-nente. Éste servicio sabemos que tiene un costo en todos los casos, pero a través de PCH el integrador podrá brindar a sus clientes este servicio como valor agregado sin costo alguno. Con ello pretende-mos hacer la diferencia para el canal en su conjunto”, dijo Martínez.

    Para conocer más acerca del portafolio de PCH, puede escribir directamente a Marco Antonio Martínez, Gerente de In-fraestructura de PCH, al correo [email protected] y/o visitar la página www.pchmayoreo.com.

    Samsung Techwin America

    Oswaldo Lafee, Director de Mercadeo para América Latina de Samsung Techwin America, compartió que ahora que el mercado de videovigilancia va p